Sei sulla pagina 1di 204
Segurança em Redes sem Fio Ronaldo Vasconcellos

Segurança em

Redes sem Fio

Ronaldo Vasconcellos

A RNP – Rede Nacional de Ensino e Pesquisa – é qualificada como uma Organização Social (OS), sendo ligada ao Ministério da Ciência, Tecnologia e Inovação (MCTI) e responsável pelo Programa Interministerial RNP, que conta com a participação dos ministérios da Educação (MEC), da Saúde (MS) e da Cultura (MinC). Pioneira no acesso à Internet no Brasil, a RNP planeja e mantém a rede Ipê, a rede óptica nacional acadêmica de alto desempenho. Com Pontos de Presença nas 27 unidades da federação, a rede tem mais de 800 instituições conectadas. São aproximadamente 3,5 milhões de usuários usufruindo de uma infraestrutura de redes avançadas para comunicação, computação e experimentação, que contribui para a integração entre o sistema de Ciência e Tecnologia, Educação Superior, Saúde e Cultura.

Ministério da
Ministério da

Cultura

Ministério da

Saúde

Ministério da

Educação

Ministério da

Ciência, Tecnologia

e Inovação

Segurança em Redes sem Fio Ronaldo Vasconcellos

Segurança em

Redes sem Fio

Ronaldo Vasconcellos

Segurança em Redes sem Fio Ronaldo Vasconcellos Rio de Janeiro Escola Superior de Redes 2013

Segurança em

Redes sem Fio

Ronaldo Vasconcellos

Rio de Janeiro

Escola Superior de Redes

2013

Copyright © 2013 – Rede Nacional de Ensino e Pesquisa – RNP Rua Lauro Müller, 116 sala 1103 22290-906 Rio de Janeiro, RJ

Diretor Geral

Nelson Simões

Diretor de Serviços e Soluções José Luiz Ribeiro Filho

Escola Superior de Redes

Coordenação

Luiz Coelho

Edição

Pedro Sangirardi

Revisão Lincoln da Mata

Revisão Técnica

Frederico Costa

Coordenação Acadêmica de Segurança e Governança de TI Edson Kowask

Equipe ESR (em ordem alfabética) Celia Maciel, Cristiane Oliveira, Derlinéa Miranda, Elimária Barbosa, Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista, Luiz Carlos Lobato, Renato Duarte, Sergio Ricardo de Souza e Yve Abel Marcial.

Capa, projeto visual e diagramação Tecnodesign

Versão

1.3.0

Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon- trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material. As marcas registradas mencionadas neste material pertencem aos respectivos titulares.

Distribuição

Escola Superior de Redes

Rua Lauro Müller, 116 – sala 1103 22290-906 Rio de Janeiro, RJ http://esr.rnp.br info@esr.rnp.br

Dados Internacionais de Catalogação na Publicação (CIP)

V331t

Vasconcellos, Ronaldo. Segurança em Redes sem Fio / Ronaldo Vasconcellos. – Rio de Janeiro: RNP/ESR, 2013.

200 p. : il. ; 28 cm.

Bibliografia: p. 181-182. ISBN 978-85-63630-30-8

1. Fundamentos da radiofrequência. 2. Redes sem fio. 3. Comutação por pacotes (Transmissão de dados). 4. Seleção de padrões. I. Título

Sumário

Escola Superior de Redes

A metodologia da ESR xiii

Sobre o curso  xiv

A quem se destina xiv

Convenções utilizadas neste livro xiv

Permissões de uso xv

Sobre os autores xvi

1. História, padrões e fundamentos de radiofrequência

Introdução  1

Exercício de nivelamento 1 – História, padrões e fundamentos de radiofrequência 1

Classificação de redes por área de cobertura 2

WLAN 3

Regulamentação 3

Papel da WLAN 3

Os sete principais papéis da WLAN 4

Fundamentos de radiofrequência 4

Ganho e perda de sinal 5

Causas de perda 6

Reflexão 6

Espalhamento 6

Difração 7

Refração 7

LOS 8

VSWR 9

perda  6 Reflexão  6 Espalhamento  6 Difração  7 Refração  7 LOS  8 VSWR  9 iii

Antenas – Ganho 9

Potência de radiação 10

Equivalent Isotropically Radiated Power (EIRP) 10

Matemática RF 11

Exercício de fixação 1 – Fundamentos de radiofrequência 11

Tecnologias de transmissão 12

Implementações de Spread Spectrum 12

Direct Sequence Spread Spectrum (DSSS) 13

Orthogonal Frequency Division Multiplexing (OFDM) 14

Exercício de fixação 2 – Tecnologias de transmissão 16

Organizações e padrões 16

Padrões Wi-Fi Alliance  16

WPA  16

WPA2 17

Padrões IETF 18

Padrões IEEE 18

Padrões IEEE 802.11  19

Padrões 802.11 inexistentes  20

Tendências 20

Wi-Fi e telefonia IP 20

Wi-Fi a bordo 21

Padrão 802.11n 21

Roteiro de Atividades 1 23

Atividade 1.1 – Matemática RF 23

Atividade 1.2 – Órgãos reguladores 23

Atividade 1.3 – IEEE 802.11n 23

Atividade 1.4 – WPA2 e RSN 24

Atividade 1.5 – Projeto de WLAN com intersecção de células 24

2. WLAN: equipamentos

e configuração

Introdução 25

Exercício de nivelamento 1 – WLAN 25

Acess Point 26

2. WLAN: equipamentos e configuração Introdução  25 Exercício de nivelamento 1 – WLAN  25 Acess Point 

Clientes WLAN 26

Conceitos sobre antenas 27

Antena Omnidirecional (dipolo) 28

Antena Semidirecional 28

Antena altamente direcional 29

Amplificadores  29

Atenuadores 29

Splitter 29

Conectores 30

Cabos 30

Exercício de fixação 1 – WLAN: equipamentos e acessórios 30

Configuração de clientes 31

Windows 31

Linux 32

Roteiro de Atividades 2 35

Atividade 2.1 – Configuração de um cliente Windows 35

Atividade 2.2 – Configuração de um cliente Linux 39

3. Auditoria em redes sem fio (parte 1)

Introdução 49

Ataques a redes sem fio 49

Concepções erradas 49

Segurança física 51

Wardriving 51

Piggybacking 52

Warflying 52

DEFCON Wifi Shootout Contest 53

Divulgação de informações 53

Negação de serviço 53

Access points rogue 54

Outros ataques 54

Tráfego 802.11 55

Arquitetura IBSS 55

802.1x 56

IEEE 802.11 57

Quadros 802.11  59

Outros ataques  54 Tráfego 802.11  55 Arquitetura IBSS  55 802.1x  56 IEEE 802.11  57 Quadros 802.11

Captura 59

Modos de operação das interfaces de rede 60

Roteiro de Atividades 3 61

Atividade 3.1 – Captura e análise de tráfego em sistemas Windows 61

Atividade 3.2 – Captura e análise de tráfego em sistemas Linux 62

Atividade 3.3 – Vazamento de informações em redes Wi-Fi  65

4. Auditoria em redes sem fio (parte 2)

Introdução 67

Exercício de nivelamento 1 – Ataques a redes sem fio 67

Metodologias de auditoria 67

Fingerprinting do AP 69

Fingerprinting passivo  69

Fingerprinting ativo 69

Processamento de informações coletadas 69

Identificação de métodos de segurança  70

Mapeamento externo 70

Mapeamento interno 71

Avaliação do tráfego 72

Avaliação de tráfego cifrado 72

Análise da camada MAC 73

Avaliação de tráfego cifrado 73

Exercício de fixação 1 – Metodologias de auditoria 73

Ferramentas de auditoria 73

Wireshark 74

Kismet 75

NetStumbler 76

GPSMAP 77

Roteiro de Atividades 4 79

Atividade 4.1 – NetStumbler no Windows e suas funcionalidades 79

Atividade 4.2 – Kismet no Linux e suas funcionalidades 79

Atividade 4.3 – Demonstração de injeção de tráfego na rede 82

Kismet no Linux e suas funcionalidades  79 Atividade 4.3 – Demonstração de injeção de tráfego na

5.

Redes rogue e ataques DoS

Introdução 85

Exercício de nivelamento 1 – Redes rogue  85

Problemas agravantes 86

Tipos de rogue 86

Técnicas de identificação de rogues 86

Rede cabeada: Fingerprinting do AP 87

Rede cabeada: análise do prefixo MAC 87

Warwalking 88

Monitoração da rede por clientes 89

Rede sem fio: IDS na WLAN 90

Intrusion Prevention System (IPS) 91

Localizando rogues por análise de SNR 91

Etapas da localização por SNR 92

Criando um AP rogue sob Linux 93

Exercício de fixação 1 – Redes rogue 93

Denial of Service (DoS) 94

Tipos de ataque DoS contra redes 802.11 94

Ataque contra a camada física 94

Ataques à camada MAC 802.11 95

Ataque persistente: flood de autenticação ou associação 95

Ataque não persistente: flood de desautenticação 97

Ataque não persistente: autenticação inválida 98

Ataque não persistente: reserva do meio 98

Ataque não persistente: problemas de CSMA/CA 99

DoS e IEEE 802.11 99

Medidas de defesa 100

Roteiro de Atividades 5 101

Atividade 5.1 – Identificando APs na rede cabeada 101

Atividade 5.2 – Realizando um ataque de Negação de Serviço em 802.11 102

Atividade 5.3 – Exercício opcional 104

Atividade 5.4 – Um ataque rogue completo 104

em 802.11  102 Atividade 5.3 – Exercício opcional  104 Atividade 5.4 – Um ataque rogue completo 

6.

Redes WEP-PSK

Introdução 107

Wired Equivalent Privacy (WEP) 107

Chaves WEP 108

WEP no quadro 802.11 108

Processo de cifragem WEP 109

Problemas de WEP 111

Sem proteção contra replay 111

Verificação fraca de integridade 111

Sem mecanismo de rotação de chaves 112

Vetor de inicialização muito curto 113

Fase de desafio-resposta revela o PRGA 113

Ataques contra WEP 114

Ataque de dicionário 114

Algoritmo de geração de chaves Neesus Datacom  115

Auditando redes com WEP 116

Etapas da auditoria 117

Melhorando a segurança de redes WEP 117

Migrar para um método de segurança mais forte 118

Roteiro de Atividades 6 119

Atividade 6.1 – Capturando pacotes cifrados com WEP com ferramentas Aircrack-ng 119

Atividade 6.2 – Recuperando uma chave WEP utilizando o Aircrack-ng 121

Atividade 6.3 – Decifrando tráfego WEP  123

7. Redes WPA-PSK

Introdução 125

WPA 126

TKIP – MIC 126

WEP 127

Michael 127

TKIP – sequência do IV 128

Ataques de replay: como TKIP resolveu o problema 128

Rekeying  128

Rekeying – a solução de WPA 129

128 Ataques de replay: como TKIP resolveu o problema  128 Rekeying   128 Rekeying – a

Key Mixing  129

Key Mixing – solução de WPA  130

TKIP – 4-Way Handshake 130

Identificando redes WPA-PSK 134

Filtro de Wireshark  134

Ataques contra WPA-PSK 135

Melhorando a segurança de WPA-PSK 135

Vulnerabilidades do TKIP 136

WPA2 136

Roteiro de Atividades 7 137

Atividade 7.1 – Descobrindo a chave WPA-PSK por ataque de dicionário 137

Atividade 7.2 – Descobrindo a chave WPA-PSK por ataque de dicionário de maneira muito mais rápida 138

Atividade 7.3 – Realizando um ataque contra a rede do laboratório 139

8. Sistemas de detecção de intrusões (IDS) em redes WLAN

Introdução 141

Sistemas de detecção de intrusos (IDS) em redes WLAN  141

Termos importantes  142

Modelos de implantação 143

Cobertura 143

Implantação integrada  144

Métodos de detecção 144

Análise de assinaturas  145

Análise de tendências 145

Análise de anomalias  145

Avaliando soluções de IDS 146

Características importantes 147

IDS distribuído com Kismet 147

Drones Kismet  148

Alertas e detecção de intrusões 148

Tipos de alerta – assinatura (12 tipos) 149

Tipos de alerta – tendências (10 tipos)  150

Prática de Kismet como IDS Distribuído 151

(12 tipos)  149 Tipos de alerta – tendências (10 tipos)   150 Prática de Kismet como

Roteiro de Atividades 8 153

Atividade 8.1 – Configurando o Kismet Drone 154

Atividade 8.2 – Configurando o Kismet Server 154

Atividade 8.3 – Cobrindo todos os canais 155

Atividade 8.4 – Alertas 156

9. Implantando uma WLAN segura (parte 1)

Introdução 157

Segurança padrão no AP 157

Segurança sem fio 158

Configurações de segurança 159

Atualização de firmware 160

AP mais seguro com OpenWRT 161

OpenWRT 162

Vantagens do OpenWRT 162

Instalação passo a passo 163

Instalação do firmware pela interface administrativa web 165

Roteiro de Atividades 9 167

Atividade 9.1 – Configurações gerais de desempenho e segurança 167

Atividade 9.2 – Configurando um AP com WPA ou WPA2 Personal 168

Atividade 9.3 – Configurações extras de segurança e desempenho 169

10.Implantando uma WLAN segura (parte 2)

Introdução 171

Nível atual de segurança 171

Arquitetura de autenticação 172

802.1x e FreeRADIUS 173

Por que EAP-TLS? 174

Desvantagens de EAP-TLS 174

Conclusão 175

Cenário atual 176

e FreeRADIUS  173 Por que EAP-TLS?  174 Desvantagens de EAP-TLS  174 Conclusão  175 Cenário atual  176

Roteiro de Atividades 10 177

Atividade 10.1 – Autenticação RADIUS 177

Atividade 10.2 – Configuração do AP com WPA2 Enterprise 177

Atividade 10.3 – Testando a autenticação 178

Atividade 10.4 – Arquivos de configuração do RADIUS 178

Bibliografia  181

– Testando a autenticação  178 Atividade 10.4 – Arquivos de configuração do RADIUS  178 Bibliografia  181

Escola Superior de Redes

A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP)

responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunica- ção (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicá- veis ao uso eficaz e eficiente das TIC.

A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto

de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e Governança de TI.

A ESR também participa de diversos projetos de interesse público, como a elaboração e

execução de planos de capacitação para formação de multiplicadores para projetos edu- cacionais como: formação no uso da conferência web para a Universidade Aberta do Brasil (UAB), formação do suporte técnico de laboratórios do Proinfo e criação de um conjunto de cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).

A metodologia da ESR

A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na

aprendizagem como construção do conhecimento por meio da resolução de problemas típi- cos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não apenas como expositor de conceitos e informações, mas principalmente como orientador do aluno na execução de atividades contextualizadas nas situações do cotidiano profissional.

A aprendizagem é entendida como a resposta do aluno ao desafio de situações-problema

semelhantes às encontradas na prática profissional, que são superadas por meio de análise, síntese, julgamento, pensamento crítico e construção de hipóteses para a resolução do pro- blema, em abordagem orientada ao desenvolvimento de competências.

Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de apren- dizagem não é considerada uma simples exposição de conceitos e informações. O instrutor busca incentivar a participação dos alunos continuamente.

exposição de conceitos e informações. O instrutor busca incentivar a participação dos alunos continuamente. xiii

As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atua- ção do futuro especialista que se pretende formar.

As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de tempo para as atividades práticas, conforme descrição a seguir:

Primeira etapa: apresentação da teoria e esclarecimento de dúvidas (de 60 a 90 minutos).

O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema

da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor levanta questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando a turma

à reflexão e participação. Isso evita que as apresentações sejam monótonas e que o aluno se coloque em posição de passividade, o que reduziria a aprendizagem.

Segunda etapa: atividades práticas de aprendizagem (de 120 a 150 minutos). Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos é assíncrona e realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dúvidas e oferecer explicações complementares.

Terceira etapa: discussão das atividades realizadas (30 minutos).

O instrutor comenta cada atividade, apresentando uma das soluções possíveis para resolvê-la,

devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos são convidados a comentar as soluções encontradas e o instrutor retoma tópicos que tenham gerado dúvidas, estimulando a participação dos alunos. O instrutor sempre estimula os alunos a encontrarem soluções alternativas às sugeridas por ele e pelos colegas e, caso existam, a comentá-las.

Sobre o curso

O curso tem por objetivo capacitar o participante para a realização da segurança do

ambiente wireless da sua organização. Serão ensinados os fundamentos de radiofrequência

e identificados os principais protocolos e normas envolvidas na comunicação Wi-Fi. Com

ênfase em redes Wi-Fi (IEEE 802.11a/b/g/n), serão apresentados os riscos que ameaçam este tipo de rede, e técnicas para mitigá-los com uso de ferramentas baseadas em Linux e Windows. Serão desenvolvidas as competências para a estruturação de uma rede sem fio de forma segura e atendendo a todos os requisitos necessários para impedir os principais ataques. O aluno será ainda familiarizado com ferramentas livres para verificação da rede e realização de auditorias de segurança.

A quem se destina

O curso é destinado aos profissionais de segurança, auditores e administradores de rede.

Profissionais de outras áreas podem participar, desde que tenham realizado o curso Tecnologias de Redes sem Fio, oferecido pela ESR, ou possuam conhecimento equivalente.

Convenções utilizadas neste livro

As seguintes convenções tipográficas são usadas neste livro:

Itálico Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto.

usadas neste livro: Itálico Indica nomes de arquivos e referências bibliográficas relacionadas ao longo do texto.

Largura constante

Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).

Conteúdo de slide

# ou $, enquanto no Windows é C:\). Conteúdo de slide Indica o conteúdo dos slides

Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.

Símbolo

referentes ao curso apresentados em sala de aula. Símbolo Indica referência complementar disponível em site ou

Indica referência complementar disponível em site ou página na internet.

Símbolo

disponível em site ou página na internet. Símbolo Indica um documento como referência complementar. Símbolo

Indica um documento como referência complementar.

Símbolo

Indica um documento como referência complementar. Símbolo Indica um vídeo como referência complementar. Símbolo

Indica um vídeo como referência complementar.

Símbolo

Indica um vídeo como referência complementar. Símbolo Indica um arquivo de aúdio como referência complementar.

Indica um arquivo de aúdio como referência complementar.

Símbolo

um arquivo de aúdio como referência complementar. Símbolo Indica um aviso ou precaução a ser considerada.

Indica um aviso ou precaução a ser considerada.

Símbolo

Indica um aviso ou precaução a ser considerada. Símbolo Indica questionamentos que estimulam a reflexão ou

Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao entendimento do tema em questão.

Símbolo

de apoio ao entendimento do tema em questão. Símbolo Indica notas e informações complementares como dicas,

Indica notas e informações complementares como dicas, sugestões de leitura adicional ou mesmo uma observação.

Permissões de uso

Todos os direitos reservados à RNP. Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra. Exemplo de citação: TORRES, Pedro et al. Segurança em Redes sem Fio. Rio de Janeiro:

Escola Superior de Redes, RNP, 2013.

Comentários e perguntas

Para enviar comentários e perguntas sobre esta publicação:

Escola Superior de Redes RNP Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo Rio de Janeiro – RJ – 22290-906 E-mail: info@esr.rnp.br

Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo Rio de Janeiro – RJ – 22290-906

Sobre os autores

Ronaldo Vasconcellos é formado em Análise de Sistemas (PUC Campinas), com especiali- zação em redes (IC Unicamp) e certificações GIAC Certified Incident Handler (GCIH) e GIAC Assessing and Auditing Wireless Networks (GAWN). Trabalha com segurança computacional desde 2002 (seis anos na área de Resposta a Incidentes Computacionais), e desde 2010 na área de pesquisa em Ameaças Cibernéticas e Cibercrime, com foco no Brasil e Ibero-América.

Frederico Costa atua há 15 anos na área de administração de redes e segurança da infor- mação. Seu foco de atuação é segurança de infraestrutura e monitoramento de redes. Atu- almente é coordenador de segurança no Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa (CAIS/RNP). Possui certificação GPEN e já ministrou cursos práticos (hands-on) focados em segurança da informação, no Brasil e no exterior. Além disso, atualmente é membro de um grupo de trabalho da OEA para elaboração de exercícios cibernéticos voltados a respostas a incidentes de segurança, e também lidera uma iniciativa para o estabelecimento de infraestrutura de monitoramento para as redes acadêmicas da América Latina, no âmbito das ações do GT-CSIRT/RedCLARA.

Edson Kowask Bezerra é profissional da área de segurança da informação e governança há mais de quinze anos, atuando como auditor líder, pesquisador, gerente de projeto e gerente técnico, em inúmeros projetos de gestão de riscos, gestão de segurança da infor- mação, continuidade de negócios, PCI, auditoria e recuperação de desastres em empresas de grande porte do setor de telecomunicações, financeiro, energia, indústria e governo. Com vasta experiência nos temas de segurança e governança, tem atuado também como palestrante nos principais eventos do Brasil e ainda como instrutor de treinamentos focados em segurança e governança. É professor e coordenador de cursos de pós-graduação na área de segurança da informação, gestão integrada, de inovação e tecnologias web. Hoje atua como Coordenador Acadêmico de Segurança e Governança de TI da Escola Superior de Redes.

tecnologias web. Hoje atua como Coordenador Acadêmico de Segurança e Governança de TI da Escola Superior

1

Capítulo 1 - História, padrões e fundamentos de radiofrequência

História, padrões e fundamentos de radiofrequência

objetivos

Apresentar breve histórico das redes sem fio (ou Wi-Fi); mostrar as organizações envolvidas na padronização de redes sem fio e as principais normas adotadas; descrever as tecnologias de transmissão e fundamentos de radiofrequência relevantes para o auditor de redes sem fio.

Os fundamentos de radiofrequência, Matemática RF, organizações e hotplug.

conceitos

Introdução

1 WLAN: redes locais sem fio.

1 Fundamentos de radiofrequência.

1 Tecnologias de transmissão.

1 Organizações e padrões.

1 Tendências.

Exercício de nivelamento 1 e História, padrões e fundamentos de radiofrequência

q
q

O

que é rede sem fio?

O

Capítulo 1 tem teor introdutório, apresentando breve histórico das redes sem fio, fun-

damentos de radiofrequência, tecnologias de transmissão (FHSS, DSSS, OFDM e MIMO) e organizações envolvidas na padronização e regulamentação de redes sem fio no mundo.

Ao final do capítulo, é traçado um panorama do mercado de redes sem fio com foco em redes WLAN e WMAN, e apresentadas tendências e tecnologias emergentes.

1 Comunicação entre dispositivos sem o uso de cabos.

1 Engloba desde sistemas simples, tais como microfones sem fio, até redes locais sem fio (WLAN).

q
q
sem o uso de cabos. 1 Engloba desde sistemas simples, tais como microfones sem fio, até

Segurança em Redes sem Fio

1 Recebem e transmitem informações usando ondas eletromagnéticas (EM).

1 Comprimentos de onda que vão de 9 kilohertz (kHz) a centenas de Gigahertz (GHz).

Redes sem fio estão por toda a parte. Embora redes de computadores sem fio sejam um tópico recente, outros tipos de rede sem fio estão presentes em nossas vidas há muito tempo: microfones sem fio, rádio AM e FM, celulares GSM, infravermelho, entre outros.

q
q

Frequências de transmissão de algumas dessas redes:

1 Very Low Frequency (VLF): 9-30 kHz;

1 Low Frequency (LF): 30-300 kHz;

1 Medium Frequency (MF): 300 kHz-3 MHz: estações de rádio AM (535 kHz-1 MHz);

1 High Frequency (HF): 3 MHz-30 MHz;

1 Very High Frequency (VHF): 30 MHz-300 MHz: estações de rádio FM, telefones sem fio e controle remoto de garagem;

1 Ultra High Frequency (UHF): 300 MHz-3 GHz, WLAN (2.4 GHz), Bluetooth, sistemas de pager, celulares 1G, 2G e 3G, Global System for Mobile Communication (GSM), Enhanced Data Rates for Global Evolution (EDGE);

1 Super High Frequency (SHF): WLAN (5.8 GHz);

1 Extremely High Frequency (EHF): 30 GHz-300 GHz; comunicação de satélites;

1 Infrared (IR): comunicação por infravermelho entre periféricos.

Apesar de muitas e diversas, são normalmente classificadas por sua área de cobertura:

1 WWAN: 3G, EV-DO/EV-DV.

1 WMAN: WiMAX, baseado no padrão IEEE 802.16.

1 WLAN: baseado em IEEE 802.11, produtos certificados como Wi-Fi.

1 WPAN: bluetooth (IEEE 802.15.1) e IR (Infrared).

Foco deste curso: WLAN, padrões IEEE 802.11 e padrões associados (IEEE 802.1X).

Classificação de redes por área de cobertura

Redes sem fio são classificadas por sua área de abrangência, tal como as redes cabeadas. Redes locais, denominadas Local Area Network (LAN), passam a ser chamadas de Wireless Local Area Network (WLAN). WLAN e padrões associados são o foco deste curso.

q

1 Wireless Wide Area Network (WWAN): atualmente representada por tecnologias como 3G, 802.20 (MBWA – Mobile Broadband Wireless Access) e EV-DO/EV-DV.

1 Wireless Metropolitan Area Network (WMAN): atualmente todas as atenções estão voltadas para o padrão IEEE 802.16, impulsionado pelo WiMAX Forum. A denominação WiMAX, acrônimo para Worldwide Interoperability for Microwave Access, indica que o produto foi certificado de maneira independente pelo WiMAX Forum, de maneira que seja garantida a interoperabilidade entre fornecedores. Essa classe de redes possui alcances metropolitanos, com mobilidade (IEEE 802.16e), e complementa os padrões de IEEE 802.11, com enfoque em redes locais.

1 Wireless Local Area Network (WLAN): veremos os padrões 802.11 mais adiante em detalhes, uma vez que são o foco deste curso.

Local Area Network (WLAN) : veremos os padrões 802.11 mais adiante em detalhes, uma vez que

Capítulo 1 - História, padrões e fundamentos de radiofrequência

1 Wireless Personal Area Network (WPAN): o padrão Bluetooth (IEEE 802.11.1-2002 Bluetooth 1.1/802.11.1-2005 Bluetooth 1.2), hoje muito popular em celulares, foi criado para interconectar celulares, PDAs (Personal Digital Assistants) e PCs de maneira fácil e sem fio. Tem mostrado, com suas vulnerabilidades, o quanto a indústria não aprendeu com os erros do início do desenvolvimento dos padrões de redes Wi-Fi.

WLAN

w Para mais informações sobre Wi-Fi Alliance, acesse: http://www.wi-fi.org
w
Para mais informações
sobre Wi-Fi Alliance,
acesse:
http://www.wi-fi.org

1 Rede local sem fio (Wireless Local Area Network – WLAN).

1 Wi-Fi: certificação de interoperabilidade.

1 Mercado em constante expansão.

1 Presente em todo laptop.

1 Celulares, câmeras digitais, PDAs, televisores e consoles portáteis de videogame.

q
q

Wi-Fi

Marca criada em 2000 com assessoria da Interbrand, empresa de consultoria de marcas que criou marcas conhecidas como Prozac, Imation (3M) e Compaq. A Wi-Fi Alliance certifica a interoperabilidade entre equipamentos que não são padrões, como o Institute of Electrical and Electronics Engineers (IEEE). De acordo com Phil Belanger, membro fundador da organi- zação, “Wireless Fidelity” não significa nada. Foi apenas uma tentativa de juntar duas palavras, Wi e Fi. Até 2002, o nome da aliança era Wireless Ethernet Compatibility Alliance (WECA).

Regulamentação

1 WLAN é regulamentada nos EUA pela Federal Communications Commission (FCC) e, no Brasil, pela Agência Nacional de Telecomunicações (Anatel).

1 Ainda restritas ao papel de ponto de entrada em uma rede cabeada: velocidade baixa e resistência a falhas.

q

rede cabeada: velocidade baixa e resistência a falhas. q 1 Atualmente custa menos do que uma

1 Atualmente custa menos do que uma rede cabeada.

Nos Estados Unidos, a frequência utilizada pelas WLAN (IEEE 802.11) é regulamentada pela Federal Communications Commission (FCC).

No Brasil, a Anatel tem o papel regulador da FCC. As redes Wi-Fi não precisam de autori- zação da Anatel para operar, mas devem estar de acordo com as condições de uso da Reso- lução 506 (2008). Trataremos das potências de transmissão em um dos próximos tópicos.

A resolução 506 atualiza a resolução nº 365, de 10 de maio de 2004.

Papel da WLAN

Como veremos no decorrer do curso, um dos principais elementos de uma rede sem fio é o Wireless Access Point (WAP), popularmente chamado de AP. Trata-se do elemento da rede que tem o papel de ponto de entrada na rede cabeada, mas frequentemente oferece outras funcionalidades, tais como controle de acesso, firewall, Network Address Translation (NAT), entre outras.

É importante que, diante de tantos padrões de rede sem fio emergentes – WiMAX, EV-DO, Bluetooth e outros – se entenda bem o papel das redes WLAN 802.11. WiMAX não foi desenvolvido para substituir Wi-Fi, mas sim para complementar essa tecnologia.

das redes WLAN 802.11. WiMAX não foi desenvolvido para substituir Wi-Fi, mas sim para complementar essa

Segurança em Redes sem Fio

Redes 802.11 continuarão a exercer seu papel na rede local (LAN), já tecnologias como WiMAX e EV-DO serão a solução mais adequada quando os requisitos tiverem ênfase maior em abrangência e mobilidade.

Os sete principais papéis da WLAN

1 Acesso.

1 Extensão da rede.

1 Última milha.

1 Mobilidade.

1 Conectividade de prédio a prédio.

1 Small Office Home Office (SOHO).

1 Escritório móvel.

w Mais informações em: US Frequency Allocation Chart (http://www.ntia. doc.gov/osmhome/ allochrt.pdf) e Anatel –
w
Mais informações em:
US Frequency Allocation
Chart (http://www.ntia.
doc.gov/osmhome/
allochrt.pdf) e Anatel
– Resolução nº 506, de
1º de julho de 2008, que
republica o Regula-
mento sobre Equipa-
mentos de
Radiocomunicação de
Radiação Restrita: http://
www.anatel.gov.br

q

Existem diversos motivos que impulsionam uma organização a implantar uma WLAN, que podem envolver desde custo até impossibilidade de instalação de cabos.

Alguns papéis típicos da WLAN numa organização:

1 Acesso: ponto de entrada na rede cabeada com ênfase em mobilidade;

1 Extensão da rede: extensão da rede cabeada sem a necessidade de instalação de cabos;

1 Última milha: infraestrutura de provimento de acesso ao usuário final, de um Internet Service Provider (ISP) ao cliente. WiMAX tende a ocupar esse papel, uma vez que é uma tecnologia mais apropriada para grandes áreas de abrangência;

1 Mobilidade: quando mobilidade é mais importante que velocidade e qualidade do serviço, a WLAN pode ser uma tecnologia a ser considerada;

1 Conectividade prédio a prédio: uso de equipamentos voltados ao mercado SOHO, mas com uso de antenas direcionais, por exemplo. É o caso da ligação entre duas LAN em prédios próximos por meio de dois APs em modo bridge;

1 SOHO: para ambientes em que a velocidade do acesso não é requisito primordial, no caso de poucos clientes de acesso. Pequenos escritórios, funcionários que trabalham em regime de home office e usuários domésticos: o chamado mercado SOHO (Small Office/ Home Office) se encaixa nesse perfil. A maioria dos equipamentos 802.11 disponíveis em lojas de eletrônicos se enquadram na categoria SOHO;

1 Escritório móvel: montagem de estandes em eventos, extensão da rede sem a necessi- dade de gastar tempo e dinheiro com cabeamento.

a necessi - dade de gastar tempo e dinheiro com cabeamento. Fundamentos de radiofrequência 1 Sinais

Fundamentos de radiofrequência

1 Sinais de corrente alternada (AC) de alta frequência.

1 Irradiados pelo ar na forma de ondas de rádio com o auxílio de antenas.

1 Ondas se propagam seguindo certos princípios de física, que abordaremos neste Capítulo.

1 Propagação das ondas depende do tipo de antena:

2

Omnidirecional.

2

Semidirecional.

2

Altamente direcional.

q

Capítulo 1 - História, padrões e fundamentos de radiofrequência

Sinais de rádio são irradiados pelo ar com a ajuda de antenas, componentes muito impor- tantes no projeto de uma rede sem fio. Antenas inadequadas podem restringir o alcance do sinal, da mesma forma que o uso de cabos e conectores inadequados podem atenuar o sinal Alternate Current (AC) e prejudicar a transmissão e a recepção de dados.

Neste capítulo, serão abordados fundamentos de radiofrequência (RF) importantes para planejamento e auditoria de redes sem fio. Conhecendo alguns conceitos básicos de física, sobre propagação de ondas eletromagnéticas, o aluno será capaz de resolver problemas do dia a dia de um administrador de redes sem fio, como por exemplo:

1 Problemas de conectividade;

1 Escolha de um melhor posicionamento do AP (site survey);

1 Localizar um AP rogue.

1 Propagação inconsistente.

1 Interferências externas.

1 Comportamento:

2

Diferenças de impedância entre cabos e conectores provocam perda de sinal.

2

Ganho e perda de sinal.

2

Reflexão, refração, difração e espalhamento.

q

A radiofrequência (RF) é chamada de fumaça e espelhos (“smoke & mirrors”) por seu com- portamento errático e inconsistente. Diversos fatores podem afetar o comportamento de ondas de rádio, tais como:

1 Interferências externas: outras fontes de sinais de rádio, Bluetooth (802.15.1), fornos de micro-ondas, telefones sem fio, entre outras aplicações que utilizem sinais de rádio em frequências iguais ou próximas às de Wi-Fi (2.4 GHz).

1 Pode ocorrer ganho no sinal pelo uso de antenas e amplificadores AC. De maneira contrária, o comportamento do sinal pode causar perda de sinal se houver diferença de impedância entre cabos e conectores.

1 Perda de sinal por fenômenos físicos que afetam a intensidade, o trajeto e outras caracte- rísticas das ondas de rádio.

Ganho e perda de sinal

q

Ganho:

1 Unidade: dBi.

1 Aumento na amplitude de um sinal de RF.

1 Normalmente é um processo ativo, mas pode ser passivo por sinais refletidos.

Perda:

1 Diminuição na força de um sinal RF, inversamente proporcional à distância percorrida.

1 Diversos fatores podem causar perda.

Aumentar a potência do sinal pode produzir consequências positivas ou negativas. Como podemos constatar em experimentos com OpenWRT, aumentar a potência do Intentional Radiator (IR), a potência do transmissor, levando em conta perdas e ganhos de cabos ou conec- tores e antenas – no caso da interface de rede do Access Point –, pode aumentar o ruído do sinal.

cabos ou conec - tores e antenas – no caso da interface de rede do Access

Segurança em Redes sem Fio

O ganho de uma antena é passivo e medido em dBi, ou seja, decibéis com um radiador

isotrópico (como o sol). Isso significa que uma antena altera o padrão de radiação, não

aumentando a potência de entrada do sinal.

A perda em um sinal RF ocorre principalmente pela dispersão do sinal; à medida que o sinal

trafega pelo ar, sua potência diminui a uma taxa inversamente proporcional à distância per- corrida. Para efeito de ilustração, depois de percorrer 100 metros, um sinal de RF normal-

mente sofre uma perda de cerca de 80 dB. Se o sinal percorre mais 100 metros, a perda é de cerca de 86 dB. A perda (path loss) é expressa pela seguinte fórmula:

dB. A perda (path loss) é expressa pela seguinte fórmula: Perda (dB) = 32,5 + 20

Perda (dB) = 32,5 + 20 log F + log d

Onde: “F” é a frequência e “d” é a distância em metros.

Causas de perda

Reflexão

1 Similar à reflexão da luz.

1 Sinal pode se manter o mesmo.

1 Multipath: múltiplas reflexões.

Ângulo de incidência é igual ao ângulo de reflexão i r
Ângulo de incidência é igual
ao ângulo de reflexão
i
r

ray box

q

é igual ao ângulo de reflexão i r ray box q Objeto Imagem virtual i r
Objeto Imagem virtual i r i r A imagem parece estar por trás do espelho
Objeto
Imagem virtual
i
r
i
r
A imagem parece estar
por trás do espelho

Figura 1.1

Exemplo de

reflexão.

Reflexões ocorrem quando o objeto é grande, comparado com o comprimento da onda. Por mais lisa e regular que seja a superfície – do ponto de vista macroscópico – sempre haverá perda, seja por absorção ou por espalhamento do sinal.

l
l

Observe que a característica de múltiplos caminhos das ondas foi aproveitada no conceito de Multiple- -Input Multiple-Output (MIMO), para aumentar a taxa física de transferência de dados no padrão IEEE 802.11n. Dotados de múltiplas antenas de transmissão e recepção, os equipa- mentos da próxima geração de WLAN atingirão velocidades de 108 mpbs, graças a este problema das redes 802.11a/b/g.

A reflexão de sinais de RF é semelhante à da luz, ou seja, o ângulo de incidência (entre o sinal

que chega e a superfície) é o mesmo do ângulo de reflexão (entre o sinal e a superfície em que refletiu) se não houver irregularidades na superfície.

Espalhamento

Obstáculo pequeno comparado com o comprimento de onda.

Tipos:

1 Onda se depara com uma superfície irregular e é refletida em várias direções.

1 Ondas se refletem em uma escala menor, em partículas pequenas.

Sinal resultante é fraco demais.

q

O fenômeno do espalhamento pode ocorrer de duas formas. Uma delas é quando uma onda

se depara com uma superfície irregular e é refletida em muitas direções simultaneamente.

Capítulo 1 - História, padrões e fundamentos de radiofrequência

Depois que isso ocorre, o sinal pode se dividir em vários sinais resultantes, que podem ter intensidade insuficiente para ter utilidade para o receptor.

Outra forma de espalhamento ocorre quando as ondas atravessam um meio com partículas em suspensão. Como exemplo de espalhamento, citamos uma onda atravessando uma região com alta densidade de poeira suspensa no ar, fenômeno típico do ambiente de certas fábricas.

Figura 1.2

A difração.

l
l

Saiba mais

A difração ocorre em

todas as formas de ondas progressivas – eletromagnéticas, som

e água – e explica por

que ondas de rádio longas contornam montanhas mais facil-

mente que ondas de rádio curtas.

Difração

1 Fenômeno confundido com refração – onda atravessando um meio diferente.

1 Ondas de RF contornando um obstáculo.

1 Compare com ondas na água contornando um objeto na superfície.

em torno de uma aresta

a uma abertura estreita

a uma grande distância

uma aresta a uma abertura estreita a uma grande distância q Quando as ondas passam por

q q

Quando as ondas passam por um espaço pequeno ou em torno de um objeto pequeno, ocorre mudança na direção da onda. Esse fenômeno, que também pode causar perda no sinal, se chama difração. Para que esse fenômeno ocorra, o tamanho do obstáculo deve ser menor que o comprimento de onda.

Refração

1 Mudança na direção das ondas ao passar por um meio diferente.

1 Mais comum em transmissões de longa distância.

q
q
Mudança na direção das ondas ao passar por um meio diferente. 1 Mais comum em transmissões

Segurança em Redes sem Fio

Ar Água Profundidade aparente Profundidade real Imagem do objeto
Ar
Água
Profundidade aparente
Profundidade real
Imagem do objeto

Figura 1.3

O fenômeno

chamado de

refração.

Outra causa comum de perda do sinal RF é a refração, a mudança na direção das ondas ao passar de um meio para outro, com densidade diferente. Esse fenômeno pode ocorrer quando as ondas atravessam o vidro; quando, por exemplo, passam por um aquário (ar, vidro, água, vidro e ar novamente, sem levar em conta outros fenômenos). O índice de refração do meio determina a mudança no ângulo de propagação da onda.

É bom lembrar que um mesmo tipo de meio pode ter índices de refração diferentes, e o mais comum de se constatar é a diferença entre ar frio e ar quente. Refração não é um problema para pequenos ambientes, mas sim para a transmissão entre pontos distantes e sujeitos a mudanças de condições atmosféricas.

e sujeitos a mudanças de condições atmosféricas. LOS 1 Line of Sight ou Linha de Visada.

LOS

1 Line of Sight ou Linha de Visada.

1 Linha aparente que liga receptor e transmissor.

1 Considerar a curvatura da Terra para longas distâncias.

1 Zona Fresnel (“fra-NEL”) não pode ser obstruída. d r d (em Km) d (em
1 Zona Fresnel (“fra-NEL”) não pode ser obstruída.
d
r
d
(em Km)
d
(em milhas)
r (em pés) = 72.05 x
r (em metros) = 17.32 x
4f
(em GHz)
4f
(em GHz)

q

x r (em metros) = 17.32 x 4f (em GHz) 4f (em GHz) q Figura 1.4

Figura 1.4 LOS e a Zona Fresnel.

Como já comentamos anteriormente, obstáculos entre o transmissor e o receptor podem causar diversos tipos de perda. Entretanto, não mencionamos em nenhum momento qual deve ser a área livre de obstruções.

diversos tipos de perda. Entretanto, não mencionamos em nenhum momento qual deve ser a área livre

Capítulo 1 - História, padrões e fundamentos de radiofrequência

Considere uma linha imaginária que liga transmissor e receptor, considerando a curvatura da Terra para longas distâncias. LOS é essa linha imaginária que liga os dois pontos.

Entretanto, apenas uma linha reta desobstruída não é suficiente para ondas RF, pois se uma determinada área em torno da LOS é obstruída, o sinal RF pode sofrer interferência. Essa área imaginária é denominada Zona Fresnel (pronuncia-se “fra-NEL”) e tem seu raio calcu- lado da seguinte forma:

R

= 17,32 x √d/4f, onde:

d

= distância do link em Km

F

= frequência em GHz

r = raio em metrosEmbora obstruções de 20 a 40% da Zona Fresnel causem pouco impacto no link, é recomendável que não haja obstrução alguma nessa área.

VSWR

1 Voltage Standing Wave Radio.

q

1 Ocorre quando impedâncias de cabos e conectores não combinam; reflexão de corrente de volta para o transmissor.

   

1 Não possui unidade de medida.

2

1:1 VSWR perfeito.

2

1.5:1 VSWR típico.

1 Pode causar danos a um equipamento que não prevê essa falha de instalação.

 

A impedância, medida em Ohms, é a medida da resistência ao fluxo de corrente. Maior resis-

tência significa menos corrente atravessando o componente, ou seja, se a corrente passa de

um componente elétrico com impedância menor (50 Ohms, por exemplo) para outro compo- nente com impedância maior (75 Ohms), o fluxo de corrente é reduzido.

Essa redução no fluxo é indicada por Voltage Standing Wave Ratio (VSWR), a razão entre

a impedância do dispositivo e a impedância perfeita, denotada pelo valor 1. Um valor de

VSWR perfeito é 1:1, o valor típico é 1.5:1. Um valor de VSWR maior que o típico pode causar retorno de sinal para o equipamento que, se não possuir proteção, poderá ser danificado.

VSWR pode ser evitada simplesmente pela combinação correta de impedâncias de cabos, conectores e dispositivos. A impedância típica é de 50 Ω.

Antenas – Ganho

1 Dispositivo passivo.

q

1 Transforma sinais de RF em ondas de rádio no ar.

   

1 Campos elétricos emitidos são chamados de raios ou lóbulos.

1 Beamwidth é a medida em graus do foco de radiação.

1 Categorias de antena:

2

Omnidirecional.

2

Semidirecional.

2

Altamente direcional.

Antenas são dispositivos que convertem sinais de RF em ondas de rádio no ar. São disposi- tivos passivos, ou seja, não aumentam a potência do sinal RF.

sinais de RF em ondas de rádio no ar. São disposi - tivos passivos, ou seja,

Segurança em Redes sem Fio

Existem três categorias genéricas de antena, cada uma delas com ganhos adequados a um determinado tipo de aplicação. Antenas omnidirecionais são as mais comuns, encontradas tanto no AP quanto nos clientes. Transmitem e recebem ondas de RF em 360º em torno do seu eixo, normalmente horizontal – perpendicular à superfície da Terra. As outras categorias de antena – semidirecional e altamente direcional – têm aplicações diferentes, tais como links de grandes distâncias ou mesmo atividades de auditoria como wardriving e warwalking.

Ao focar o raio da antena, o ganho da antena (em dBi) aumenta. O chamado “beamwidth” é a medida desse foco, ou seja, a largura do sinal RF que a antena transmite.

Potência de radiação

1 Intentional Radiator (IR).

1 Qualquer equipamento que irradia sinais de RF.

1 Potência de saída, sem considerar antena.

2

Leva em consideração perda de potência em cabos e conectores.

2

Access Point.

3 Apenas dispositivo de RF em si, cabos e conectores.

q

Intentional Radiator (IR) é um termo que descreve um sistema responsável por irradiar sinais de RF. No caso de um Access Point, o IR é composto de todos os elementos do dispositivo (transmissor, cabos e conectores), exceto a antena.

É muito importante distinguir IR de EIRP, conceito que veremos a seguir. Embora órgãos

como FCC e Anatel não definam um IR máximo permitido, é bom lembrar que, depois de combinado com uma antena, o sinal RF emitido por um IR pode facilmente ultrapassar os limites permitidos.

Equivalent Isotropically Radiated Power (EIRP)

1 IR acrescido do ganho da antena: potência de saída de todo o conjunto.

1 WLAN exige comunicação em duas vias para associação.

2

AP “enxerga” o cliente.

2

Cliente “enxerga” o AP.

2

Para auditar redes, basta que o cliente capte os sinais dos APs e de outros clientes – antena de alto ganho.

q

Equivalent Isotropically Radiated Power (EIRP) é a potência irradiada pelo sistema de RF como um todo, ou seja, Intentional Radiator (IR) e antena. É muito importante que o admi- nistrador de uma rede sem fio conheça o valor estimado do EIRP, uma vez que órgãos como

a Federal Communications Commission (FCC) e a Agência Nacional de Telecomunicações

determinam uma potência máxima para o transmissor. A seguir, serão apresentados alguns conceitos básicos de “matemática RF”, que serão úteis no cálculo desse valor.

RF”, que serão úteis no cálculo desse valor. Nos EUA, a FCC determina que o EIRP

Nos EUA, a FCC determina que o EIRP não pode exceder 1 watt, para aplicações em ambientes fechados, e 4 watts para ambientes abertos. No Brasil, a Anatel determina que na faixa de frequência que engloba as redes 802.11b/g, o EIRP (ou seja, o IR acrescido de ganho da antena) não pode exceder 400 mW em cidades com mais de 50 mil habitantes. Não é difícil exceder esse limite, levando em consideração a potência comum das interfaces de rede (50-100 mW) e o ganho obtido com antenas. As condições de uso são descritas na Resolução 506 da Anatel, de 1º de julho de 2008.

Capítulo 1 - História, padrões e fundamentos de radiofrequência

Para que um cliente seja capaz de se associar a um AP, é necessário que a intensidade de sinal deste último seja suficiente. Assim, um auditor que capte sinais de uma rede com o auxílio de uma antena semidirecional será capaz de se associar à rede somente se o AP também for capaz de captar seus sinais de RF. É necessário, portanto, que ambos os pontos se “enxerguem”.

Matemática RF

1 Ganho e perda medidos em decibéis (dB).

q

1 dBm: 1 milliwatt (1 mW) referência de potência absoluta.

   

1 dBi: mesma medida de dBm, mas tem como referência um irradiador isotrópico (sol).

1 Escala logarítmica:

2

-3dB: metade da potência em mW.

2

+3dB: dobro da potência em mW.

2

-10dB: um décimo da potência em mW.

2

+10dB: aumenta em 10 vezes a potência em mW.

1 +23 dBm = 10 + 10 + 3 = aumenta em 200 vezes.

 

Um link de RF deve ter potência compatível com aquela determinada pelos órgãos regu- ladores. Para que o administrador da rede seja capaz de assegurar que isso não acon- teça, é necessário que ele conheça o básico de “matemática RF” para calcular o valor do EIRP de seus APs.

Ao calcular a potência de sua WLAN, o administrador deve levar em consideração alguns fatores:

1 Perdas e ganhos de cabos e conectores;

1 Intentional Radiator (IR);

1 Potência do dispositivo transmissor;

1 Equivalent Isotropically Radiated Power (EIRP).

Alguns valores-chave devem ser conhecidos antes de se iniciar o cálculo: uma antena com ganho de 3 dB duplica a potência do IR, enquanto uma antena com ganho de 10 dB aumenta em dez vezes a potência do IR. Dispositivos como atenuadores causam o efeito contrário, ou seja, reduzem o valor de IR na mesma proporção. Lembre-se de que as perdas com cabos e conectores devem ser levadas em consideração no cálculo da potência do IR. A seguir, você pode ver um exemplo para facilitar o entendimento:

Access Point (100 mW) + cabo (~ -2 dB) + conectores (~ -1 dB) + antena de 10 dB = (100 mW/2) * 10 = 500 mW

Exercício de fixação 1 e Fundamentos de radiofrequência

1. Quais são as causas de perda de um sinal RF?

500 mW Exercício de fixação 1 e Fundamentos de radiofrequência 1. Quais são as causas de

2.

Que fatores um administrador de rede deve levar em conta para calcular a potência de sua WLAN?

Segurança em Redes sem Fio

Tecnologias de transmissão

Espalhamento espectral (Spread Spectrum):

q

de transmissão Espalhamento espectral (Spread Spectrum): q 1 Energia média do sinal transmitido é espalhada sobre

1 Energia média do sinal transmitido é espalhada sobre uma largura de faixa muito maior do que a largura de faixa que contém a informação.

1 Grande largura de banda e baixa potência de pico.

Spread Spectrum é uma tecnologia de transmissão que tem como características principais a grande largura de banda e a baixa potência de pico. Sinais transmitidos por Spread Spectrum são como ruído, difíceis de serem interceptados ou demodulados sem equipamento adequado.

Essa tecnologia compensa o uso de uma maior largura de faixa de transmissão com uma melhora na rejeição aos sinais interferentes de outros sistemas operando na mesma faixa de frequência. Essa característica é especialmente interessante para WLANs, uma vez que outros tipos de equipamento operam na mesma frequência, como telefones sem fio, Bluetooth e fornos de micro-ondas.

Implementações de Spread Spectrum

qq

FHSS:

1 802.11: 1ª geração, Bluetooth, babás eletrônicas e telefones sem fio.

DSSS:

1 802.11, 802.11b e 802.11g.

OFDM:

1 802.11ª.

1 Orthogonal Frequency Division Multiplexing (OFDM).

1 Transporte de camada física em alta velocidade.

Somente duas implementações de Spread Spectrum são especificadas pela FCC: Frequency Hopping Spread Spectrum (FHSS) e Direct Sequence Spread Spectrum (DSS). Considerando que a FCC é um dos principais órgãos reguladores do mundo, podemos afirmar que essas são as principais tecnologias de Spread Spectrum utilizadas. Orthogonal Frequency Division Multiplexing (OFDM) não é uma implementação de Spread Spectrum, mas é o principal transporte de camada física de redes sem fio de alta velocidade.

Veremos, a seguir, conceitos básicos das tecnologias de Spread Spectrum mais utilizadas:

DSSS e OFDM.

alta velocidade. Veremos, a seguir, conceitos básicos das tecnologias de Spread Spectrum mais utilizadas: DSSS e

Capítulo 1 - História, padrões e fundamentos de radiofrequência

Direct Sequence Spread Spectrum (DSSS)

1 Maiores taxas de transferência que FHSS e mais sujeito a interferências.

q

1 Padrão IEEE para DSSS na faixa 2.4 GHz ISM: 2 2 2 1 a
1 Padrão IEEE para DSSS na faixa 2.4 GHz ISM: 2 2 2 1 a
1 Padrão IEEE para DSSS na faixa 2.4 GHz ISM: 2 2 2 1 a
1 Padrão IEEE para DSSS na faixa 2.4 GHz ISM: 2 2 2 1 a
1 Padrão IEEE para DSSS na faixa 2.4 GHz ISM: 2 2 2 1 a

1 Padrão IEEE para DSSS na faixa 2.4 GHz ISM:

2

2

2

1 a 2 Mbps para 802.11 (não é 802.11a).

5.5 e 11 Mbps para 802.11b.

5 4 Mbps para 802.11g, 5.5 e 11 Mbps para compatibilidade com 802.11b.

Direct Sequence Spread Spectrum (DSSS) é a tecnologia de Spread Spectrum mais utilizada, principalmente por oferecer taxas de transmissão de dados mais altas do que FHSS. Dife- rente de FHSS: tecnologia usada em Bluetooth e 802.11a – DSSS é mais suscetível a interfe- rências por outras aplicações que usem as mesmas frequências.

1 Cada canal tem 22 MHz de largura.

q

2

Canal 1:

   
 

3

2.401 GHz a 2.423 GHz

3

Frequência central 2.412 GHz

1 Adicione 5 à frequência central para obter a frequência do próximo canal.

 

1 Adicione e subtraia 11 para obter o intervalo de spread (espalhamento) do canal.

2

Canais 1-11 para os EUA.

2

Canais 10-13 para a França.

2

Canal 1-14 para o Japão.

DSSS é um método de envio de dados no qual tanto o sistema transmissor quanto o receptor operam num conjunto de frequências numa abrangência de 22 MHz. A frequência selecionada em uma interface de rede é a frequência central do canal; isso quer dizer que, para o canal 1, a frequência central é de 2.412 GHz, mas o canal inclui a faixa de frequências que vai de 2.401 GHz a 2.423 GHz, mais e menos 11 MHz, respectivamente. A frequência central do canal 2 é obtida somando 5 à frequência central do canal 1, ou seja, 2.412 GHz + 5 MHz = 2.417 GHz. Note que, entre o canal 1 e o 2, há uma faixa de frequências sobreposta, problema que abordaremos a seguir.

Figura 1.5 Os canais, com destaque para a não sobreposição dos canais utilizados no Brasil.

Canais

No Japão, é utilizado o canal 14 (2.487 GHz). Já a Europa possui 13 canais, sendo que a França faz uso apenas dos canais de 10 a 13. É interessante observar que a interface de rede (e respectivo driver) à disposição do auditor deve permitir operação no canal 14. Atacantes podem instalar Access Points inadvertidamente, usando esse canal com o objetivo de se tornarem “invisíveis” para um administrador que monitora apenas os canais mais típicos, de 1 a 11.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 2.402
1
2
3
4
5
6
7
8
9
10
11
12
13
14
2.402 GHz
2.483 GHz
22 MHz
apenas os canais mais típicos, de 1 a 11. 1 2 3 4 5 6 7

Segurança em Redes sem Fio

Como vimos antes, a alocação dos canais em redes 802.11b/g tem algumas características básicas:

1 Início nos canais 1 a 2.412 GHz, término nos canais 11 a 2.462 GHz;

1 Incrementos de 5 MHz (frequência central);

1 Canais com largura de 22 MHz;

1 Canais 12 a 14 fora dos EUA.

Visualizando canal a canal em um gráfico, fica claro que há sobreposição entre os canais. Isso significa que, se houver um AP operando no canal 1 e outro no mesmo ambiente, ope- rando no canal 2, haverá colisões e, consequentemente, retransmissão de pacotes.

Para evitar que colisões aconteçam, recomenda-se a seguinte distribuição de canais na implantação de Access Points em um mesmo ambiente:

1 Apenas 3 canais não se sobrepõem: 1, 6 e 11;

1 Sobreposição mínima: canais 1, 4, 8 e 11.

1 1 6 11 11 1
1
1
6
11
11
1

Orthogonal Frequency Division Multiplexing (OFDM)

Figura 1.6 Projeto de rede WLAN com utilização de intersecção de células com canais não sobrepostos.

1 IEEE 802.11a.

q

1 Maior throughput: cada subcanal usado em paralelo.

   

1 Cada canal tem 20 MHz de largura.

2

52 subcanais (DSSS tem apenas 1).

2

48 para transmissão de dados e 4 para monitoração.

1 Não usa Spread Spectrum, como FHSS e DSSS.

 

1 Uso de banda de 5 GHz.

1 DSSS é uma “torneira”.

1 OFDM é um “chuveiro”.

Orthogonal Frequency Division Multiplexing (OFDM), diferente de FHSS e DSSS, não usa os princípios de Spread Spectrum na comunicação. É o mecanismo de transmissão de camada física utilizado por redes 802.11a, que opera a 5 GHz em de 2.4 GHz, como 802.11b/g.

OFDM organiza a camada física em canais de operação que operam em paralelo. Cada canal de 20 MHz com 52 subportadoras, 4 delas usadas para monitoração. Cada um desses 48 subcanais é usado para transmitir dados, o que aumenta consideravelmente a taxa de transmissão.

Cada um desses 48 subcanais é usado para transmitir dados, o que aumenta consideravelmente a taxa

Capítulo 1 - História, padrões e fundamentos de radiofrequência

Lower and Middle U-NII Bands: 8 Carriers in 200 MHz / 20 MHz Spacing

30 MHz 30 MHz 5150 5180 5200 5220 5240 5260 5280 5300 5320 5350 Lower
30 MHz
30 MHz
5150
5180 5200
5220
5240
5260
5280
5300
5320
5350
Lower Band Edge
Upper Band Edge

Upper U-NII Bands: 4 Carriers in 100 MHz / 20 MHz Spacing

Figura 1.7 Imagem que ilustra as portadoras em 50 GHz.

20 MHz 20 MHz 5725 5745 5765 5785 5805 5825 Lower Band Edge Upper Band
20 MHz
20 MHz
5725
5745 5765
5785
5805
5825
Lower Band Edge
Upper Band Edge

Intersecção em canais OFDM:

1 A largura de banda ISM de 5GHz não é contínua. Existem duas áreas: 5.15GHz – 5,35GHz e 5.725GHz – 5.825GHz;

1 As subportadoras dos sinais OFDM são moduladas de tal forma que, embora os “ombros” dos canais adjacentes se sobreponham, os sinais não interferem uns nos outros, pro- vendo assim 8 canais sem sobreposição na primeira área (5.15GHz - 5,35 GHz) e 5 canais sem sobreposição na segunda (5.725GHz - 5.825GHz).

Para ilustrar melhor a diferença entre DSSS e OFDM, pense em:

1 DSSS (22 MHz) como uma “torneira”, um único subcanal;

1 OFDM (20 MHz) como um “chuveiro”, com 52 subcanais diferentes.

Vantagens:

1 Maior frequência, menor alcance.

1 Lida melhor com multipath (múltiplas reflexões).

1 Atualmente sujeito a menor interferência – faixa pouco usada.

2 Frequência de 5 GHZ – segurança por obscuridade.

Desvantagens:

1 Menor alcance.

1 Equipamentos mais caros.

1 Não compatível com 802.11b/g.

Multiple-Input, Multiple-Output (MIMO) é baseado nesta modulação e na frequência de 5 GHz.

Como vantagens da OFDM, podemos citar a menor possibilidade de interferência por multipath devido às técnicas de modulação usadas. Outras vantagens são a maior taxa de transferência e a menor probabilidade de interferência, uma vez que a faixa de frequência de 5 GHz é menos “povoada” que 2.4 GHz.

q

probabilidade de interferência, uma vez que a faixa de frequência de 5 GHz é menos “povoada”

Segurança em Redes sem Fio

Mas OFDM também tem algumas desvantagens, e as principais são a abrangência menor, comparada a redes 2.4 GHz, e a falta de interoperabilidade com equipamentos 802.11b e 802.11g. Pode-se considerar, como outra desvantagem, o preço de equipamentos 802.11a, mais alto do que os populares 802.11b e 802.11g.

Exercício de fixação 2 e Tecnologias de transmissão

O que são DSSS e OFDM?

Organizações e padrões

Vamos conhecer agora as organizações que definem os padrões usados em redes 802.11 e 802.11a/b/g, além de alguns padrões, como WPA2, WPA2, IETF e IEEE.

Organizações:

1 US Federal Communications Commission (FCC).

1 Agência Nacional de Telecomunicações (Anatel).

1 Institute of Electrical and Electronics Engineers (IEEE).

1 Internet Engineering Task Force (IETF).

1 Wi-Fi Alliance.

1 European Tellecomunications Standards Institute (ETSI).

q

Embora não seja essencial, é interessante conhecer um pouco sobre as organizações que definem os padrões usados em redes 802.11 e 802.11a/b/g. Conhecendo as organizações, poderemos distinguir um padrão (802.11b) de um selo de interoperabilidade, assim como os definidos pela Wi-Fi Alliance.

1 FCC: regulamenta comunicações entre estados brasileiros e ligações internacionais nos EUA. Determina que a potência máxima de saída é 1W (30 dBm), e que o EIRP máximo é 4 W (36 dBm). Determina quais são as bandas livres de licença, chamadas de ISM (Industrial, Scientifical and Medical) nos EUA;

1 IEEE: desenvolve padrões de camada 1 e 2 (PHY e MAC);

1 IETF: responsável pelas camadas 3 e superiores;

1 Wi-Fi Alliance: garante a interoperabilidade de produtos. Não determina padrões, é basicamente uma organização de marketing. Determinou duas especificações bem conhecidas: WPA e WPA2;

1 ETSI: desempenha na Europa o mesmo papel do IEEE.

Padrões Wi-Fi Alliance

WPA

1 Wi-Fi Protected Access (pré-padrão)

1 Missão de substituir WEP (Wired Equivalent Privacy).

1 Missão de substituir WEP (Wired Equivalent Privacy). 1 Temporal Key Integrity Protocol (TKIP) como cipher

1 Temporal Key Integrity Protocol (TKIP) como cipher suite.

q

1 Missão de substituir WEP (Wired Equivalent Privacy). 1 Temporal Key Integrity Protocol (TKIP) como cipher

Capítulo 1 - História, padrões e fundamentos de radiofrequência

1 RC4 como algoritmo de criptografia.

q

2

WEP também emprega RC4.

   

1 Baseado na versão draft de 802.11i (2003).

1 Trabalho conjunto entre o grupo de trabalho 802.11i e Wi-Fi Alliance.

1 Autenticação:

2

WPA Personal – WPA-PSK.

2

WPA Enterprise – 802.1x com EAP.

Ao contrário do que muitos pensam, Wi-Fi Protected Access (WPA) não é um padrão, mas sim uma certificação de interoperabilidade criada pela Wi-Fi Alliance em 2003. Diferente da IEEE, que define especificações, a Wi-Fi Alliance cuida de um programa de certificação que atesta que um dado equipamento tem interoperabilidade garantida com outros equipamentos.

WPA foi criado num trabalho conjunto entre IEEE e Wi-Fi Alliance para sanar as vulnerabili- dades de WEP enquanto o padrão 802.11i não era concluído, fato que ocorreu somente em 2004. O padrão 802.11i também é conhecido como WPA2 e emprega o novo cipher suite TKIP, que emprega o algoritmo de criptografia Advanced Encryption Standard (AES) no lugar do RC4 utilizado em WEP. Um dos requisitos de seu desenvolvimento foi a necessidade de ser implan- tado como atualização de software, ou seja, utilizando o mesmo hardware de WEP.

WPA emprega Temporal Key Integrity Protocol (TKIP), que substitui WEP por um novo algo- ritmo de criptografia. WPA, assim como Dynamic WEP, também permite que seja utilizado 802.1x associado com um método Extensible Authentication Protocol (EAP) para autenti- cação, o chamado WPA Enterprise. Tal como WEP, também é possível utilizar autenticação por chave pré-compartilhada, denominada WPA Personal ou WPA-PSK (Pre-Shared Key).

WPA2

1 Wi-Fi Protected Access 2.

1 Baseado em 802.11i ratificado (2004).

1 Implementação do cipher suite CCMP com criptografia AES.

1 Normalmente requer novo hardware.

2 AES – mais recursos de processamento que RC4.

1 Autenticação: WPA2 Enterprise ou WPA2 Personal.

q

WPA2 é outro selo Wi-Fi Alliance que muitos confundem com padrão. Ele nada mais é do que a garantia de interoperabilidade entre dispositivos levando em conta a versão ratificada de 802.11i, publicada em 2004. WPA, por sua vez, garantia a interoperabilidade com base na versão draft de 802.11i, publicada em 2003.

WPA2 implementa o algoritmo de criptografia AES como parte do cipher suite CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol), aprovado pelo FIPS (Federal Information Processing Standard) como algoritmo para proteção de dados sigilosos aprovado para aplicações do governo norte-americano. Produtos certificados como WPA2 são compatíveis com WPA, mas o inverso nem sempre ocorre – WPA2 exige mais recursos de hardware para processar o algoritmo Advanced Encryption Standard (AES).

Assim como WPA, WPA2 oferece dois modos de operação: WPA2-PSK, também conhecido como WPA2 Personal, e WPA2 Enterprise. WPA2 por si só é um mecanismo de segurança pouco explorado, associado a 802.1x e um bom método EAP, como EAP-TLS, torna-se a opção mais segura de rede sem fio hoje.

explorado, associado a 802.1x e um bom método EAP, como EAP-TLS, torna-se a opção mais segura

Segurança em Redes sem Fio

Padrões IETF

RADIUS:

1 RFC 2138: Remote Authentication Dial In User Service (RADIUS) e RFC 2139 – RADIUS Accounting.

1 AP: Network Access Server (NAS) habilitado com 802.1x.

1 Protocolo Authentication, Authorization, Accounting (AAA): protocolo de autenticação utilizado por 802.1x.

EAP:

1 RFC 3748: Extensible Authentication Protocol.

1 Um dos esquemas de autenticação usado por RADIUS para verificar credenciais.

1 Alguns protocolos: PEAP, EAP-TLS etc.

q

Dois padrões da IETF são muito importantes em redes seguras: RADIUS e EAP.

Remote Authentication Dial In User Service (RADIUS) é um protocolo (Authentication, Authorization and Accounting AAA) para aplicações como acesso à rede ou mobilidade IP. Foi criado originalmente para autenticar usuários de um Internet Service Provider (ISP) conectando por modem, DSL ou cabo. O acesso à porta só é concedido após a autenti- cação, assim como ocorre em um Access Point.

Extensible Authentication Protocol (EAP) é um framework de autenticação adotado pelos

Framework

padrões WPA (TKIP/RC4) e WPA2 (CCMP/AES) para prover autenticação. EAP provê meca- nismos de autenticação, denominados métodos EAP. Os mais comuns em redes sem fio são:

1 EAP-TLS;

1 EAP-SIM;

1 EAP-AKA;

1 PEAP;

1 LEAP;

1 EAP-TTLS.

Em desenvolvimento de software, é uma abstração que une códigos comuns entre vários projetos de software provendo uma funcionalidade genérica. Um framework pode atingir uma funciona- lidade específica, por configuração, durante a programação de uma aplicação.

Neste capítulo, veremos com mais detalhes EAP-TLS, um dos métodos mais seguros atual- mente. EAP é usado pelo AP, que na arquitetura RADIUS é um Network Access Server (NAS). Um método EAP pode fornecer um mecanismo seguro de negociação da Pairwise Master Key (PMK), usada na Capítulo com TKIP (WPA) ou CCMP (WPA2).

Padrões IEEE

Camada física (PHY):

1 802.11 (2.4 GHz).

1 802.11a (54 Mbps a 5 GHz).

1 802.11b (11 Mbps a 2.4 GHz).

1 802.11g (54 Mbps a 2.4 GHz).

1 802.11n (600 Mbps a 2.4 GHz).

q

Como já vimos na conceituação de DSSS, a camada física é especificada pelos padrões IEEE 802.11, que determinam frequência de operação e taxa de transferência, entre outros parâmetros.

e taxa de transferência, entre outros parâmetros. A seguir, citamos outros padrões 802.11 que apóiam a

A seguir, citamos outros padrões 802.11 que apóiam a operação dos padrões que determinam a operação das interfaces de rede, os conhecidos 802.11, 802.11a, 802.11b e 802.11g e o futuro 802.11n.

Capítulo 1 - História, padrões e fundamentos de radiofrequência

l
l

Saiba mais sobre o padrão IEEE 802.11 em “Official IEEE 802.11 Working Group Project Timelines - 2013-03- 22” e “IEEE P802.11 - Task Group N - Meeting Update”.

O padrão 802.11n é a especificação de IEEE para a próxima geração de interfaces 802.11, cuja

versão draft foi aprovada em janeiro de 2006. Esse padrão emprega uma tecnologia que aumenta a taxa de transferência física pelo uso de múltiplas antenas, tanto no transmissor quanto no receptor. Essa tecnologia é chamada de Multiple-Input Multiple-Output (MIMO) e usa transmissão e recepção de múltiplos sinais para aumentar o desempenho da rede.

Embora já existam equipamentos baseados no draft de 802.11n sendo comercializados, é bom lembrar que já foram constatados problemas de compatibilidade entre equipamentos de fabricantes diferentes, bem como interferência em redes 802.11b e 802.11g e alcance

excessivo (400 metros), demasiado se for comparado ao alcance médio de 30 metros encontrado na maioria dos equipamentos 802.11b e 802.11g. A versão final da especificação

é esperada para novembro de 2009.

Padrões IEEE 802.11

1 802.11i: melhorias para segurança (CCMP e TKIP).

1 802.11k: Radio Resource Management.

1 802.11m: Corrects and clarifications to IEEE 802.11-1999.

1 802.11p: Wireless Access in Vehicular Environments (WAVE).

1 802.11r: Fast Roaming.

1 802.11s: Wireless Mesh Networks.

1 802.11t: Wireless Performance Prediction.

1 802.11u: Internetworking with External Networks.

1 802.11v: Wireless Network Management.

q

1 802.11i: padrão já ratificado para melhor segurança. Define o protocolo TKIP para per- mitir que hardwares mais antigos permitam upgrade (base da certificação WPA) e Robust Secure Networks (RSN), dirigido a novos hardwares devido aos requerimentos de AES.

1 802.11k: padroniza a maneira como as interfaces lidam com dados de nível de sinal e ruído, importantes no processo de roaming – associação a outro AP sem que a conexão seja interrompida. Hoje, fabricantes tratam do evento de roaming de formas diferentes.

1 802.11m: documentação das melhorias e funções que foram agregadas a redes 802.11-1999 pelos fabricantes, mas não incorporadas à especificação. Também chamada de 802.11ma.

1 802.11p: Wireless Access in Vehicular Environments (WAVE) é uma especificação de camada física para aplicações veiculares na faixa de 5.9 GHz. Uma das aplicações para essa especificação é a cobrança de pedágio de veículos, previamente equipados com sensores que implementem esse padrão.

1 802.11w: o grupo de trabalho 802.11w visa estender a proteção de dados aos quadros de gerenciamento, resolvendo assim alguns problemas de segurança. Envolve mudanças por software nos firmwares de clientes e access points. Provê proteção de três formas:

1. Proteção de quadros de gerenciamento broadcast, usando um Message Integrity Code (MIC) para proteger esses quadros contra forjamento;

2. Proteção de quadros de gerenciamento unicast evitando alguns ataques de Denial of Service (DoS);

3. Proteção de frames de associação e desassociação, provendo maneiras do cliente verificar se o frame é válido.

Proteção de frames de associação e desassociação, provendo maneiras do cliente verificar se o frame é

Segurança em Redes sem Fio

Outros padrões IEEE

1 802.11c: Bridge Operation Procedures.

1 802.11d: operação sob outras regulações.

1 802.11e: QoS e multimídia.

1 802.11h: Spectrum and Transmit Power.

1 802.11j: operação no Japão a 4.9 e 5.1 GHz.

1 802.11p: Wireless Access in Vehicular Environments (WAVE).

1 802.11w: Protection of Management Frames.

1 802.11y: novo padrão para a banda 3.65-3.7 GHz ISM.

Padrões 802.11 inexistentes

1 802.11l: confusão entre L e 1;

1 802.11o: confusão com zero;

1 802.11q: confusão com 802.1q;

q

1 802.11x: mesmo que 802.11a/b/g (evite essa denominação);

1 802.11z: erro de digitação em um artigo da O’Reilly muito referenciado que, na realidade, tratava de 802.11a.

Tendências

Convergências.

q

1 VoIP Phones:

   

2

Wi-Fi + Skype, Wi-Fi + SIP.

2

Migração completa da telefonia convencional para certos perfis de usuário.

1 Celular + Wi-Fi.

 

2

T-Mobilie hotspot@home.

1 Media Players:

 

2

Microsoft Zune, Sandisk Sansa Connect, Apple iPod touch e iPhone.

Wi-Fi e telefonia IP

A empresa Skype introduziu em 2004 uma tecnologia de VoIP baseada em P2P (Peer-to-Peer), que trouxe aos usuários comuns a telefonia IP de uma maneira mais fácil. Essa populari- zação de VoIP veio ao encontro da popularização de Wi-Fi, e possibilitou a associação com telefones IP sem fio.

Embora Skype seja o sistema de VoIP mais utilizado, há também telefones IP sem fio base- ados em Session Initiation Protocol (SIP):

1 Belkin Wi-Fi Phone for Skype – F1PP000GN-SK: http://www.belkin.com/

1 T-Mobile @Home®: http://www.t-mobile.com/

1 Sansa Connect: http://www.sandisk.com/sansa/

http://www.belkin.com/ 1 T-Mobile @Home®: http://www.t-mobile.com/ 1 Sansa Connect: http://www.sandisk.com/sansa/ 20

Capítulo 1 - História, padrões e fundamentos de radiofrequência

w Mais informações em: “On Air – Inflight Internet and mobile telephony on Boeing and
w
Mais informações em:
“On Air – Inflight
Internet and mobile
telephony on Boeing
and Airbus aircraft”:
http://www.onair.aero/
l
l

Uma curiosidade: a pronúncia correta é “My Moe”, não “Mee Moe”. Essa pronúncia foi definida como padrão numa sessão plenária da IEEE em 2004, após votação: 69 votos a favor de “My Moe”, 24 a favor de “Mee Moe” e outros 25 que se abstiveram de votar.

w Saiba mais no Enhanced Wireless Consortium (EWC): http://www. enhancedwirelesscon- sortium.org
w
Saiba mais no Enhanced
Wireless Consortium
(EWC): http://www.
enhancedwirelesscon-
sortium.org

Wi-Fi a bordo

1 Acesso dentro de aviões.

1 Empresas: AirCell, Row 44, On Air, Aeromobile e Panasonic Avionics.

1 Wi-Fi e celular em aviões no Brasil em 2009.

A TAM e a On Air anunciaram em setembro de 2008 que em 2009 os aviões Airbus A320 da TAM passariam a contar com cobertura total de voz, SMS e Blackberry. Wi-Fi faz parte do pacote de serviços da On Air. Em outubro de 2010, a TAM começou a oferecer acesso à telefonia móvel (voz, SMS e dados) em uma de suas aeronaves, e a previsão de ampliação desse serviço seria para o segundo semestre de 2011. Porém, ainda não há previsão para habilitação de redes Wi-Fi nas aeronaves da TAM.

q

para habilitação de redes Wi-Fi nas aeronaves da TAM. q Padrão 802.11n 1 TGn - 802.11n

Padrão 802.11n

1 TGn - 802.11n Enhancements for Higher Throughput.

1 Próxima geração de redes Wi-Fi.

1 Multiple-Input, Multiple-Output (MIMO).

2 600 Mbps.

1 Revolução na camada física (PHY), múltiplas antenas tanto na transmissão quanto na recepção.

1 Tira proveito de multipath.

q

O objetivo do TGn com 802.11n é a introdução de redes com velocidades de 100 Mbps pelo uso de novas tecnologias de transmissão na camada física. Embora os APs, atualmente, normalmente tenham mais de uma antena, há apenas um conjunto de componentes para processar o sinal RF ou RF Chain. O transmissor tem um único RF chain de saída e o receptor tem um único RF chain de entrada.

Com Multiple-Input/Multiple-Output (MIMO), cada RF chain é capaz de transmitir e receber simultaneamente, o que aumenta consideravelmente a velocidade de transmissão da camada física (PHY). Além disso, o processamento simultâneo do receptor trata melhor de problemas com interferência por multipath.

Aprovação do draft de IEEE 802.11n

1 Draft proposto pelo EWC e aprovado pelo IEEE.

1 “Pre-N” e compatíveis com o draft 802.11n.

1 Risco de incompatibilidade futura.

1 Abril de 2006.

1 Lynksys WRT300N “Wireless-N”.

802.11n.

1 Versão final esperada para novembro de 2009.

q

Em 19 de janeiro de 2006, durante a reunião do grupo de trabalho IEEE 802.11, o 802.11n Task Group (TGn) aprovou a proposta do Enhanced Wireless Consortium (EWC). Como era esperado, diversos fabricantes já lançaram produtos baseados nesse draft.

Wireless Consortium (EWC). Como era esperado, diversos fabricantes já lançaram produtos baseados nesse draft. 21

Segurança em Redes sem Fio

Capítulo 1 - Roteiro de Atividades

Capítulo 1 - Roteiro de Atividades Roteiro de Atividades 1 Atividade 1.1 – Matemática RF Suponha

Roteiro de Atividades 1

Atividade 1.1 – Matemática RF

Suponha que precisamos configurar uma WLAN. Nossa empresa decidiu cortar custos e determinou que estruturássemos a WLAN em Access Points baseados em Linux. Antes de configurá-los (o que aprenderemos a fazer no próximo Capítulo), teremos de instalar a inter- face WLAN, cabos e antena. Temos os seguintes equipamentos:

1 Uma interface de rede com potência de 200 mW;

1 Dois conectores de cabo;

1 Antena de 25 dBi.

Considerando que 1.000 mW é equivalente a 1 W e que cada conector insere 1 dBi de perda, calcule a Effective Isotropic Radiated Power (EIRP) do sistema. Consulte o material do Capí- tulo teórico correspondente para efetuar esse cálculo.

Atividade 1.2 – Órgãos reguladores

Consulte a Resolução 506 da Agência Nacional de Telecomunicações (Anatel), que inclui o Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita, e conclua se o EIRP do seu sistema está de acordo com as normas da Anatel. Caso não esteja, proponha pelo menos duas soluções que resolvam o problema e deixem seu sistema em conformi- dade com a norma estabelecida.

Atividade 1.3 – IEEE 802.11n

Vimos que o próximo padrão de redes 802.11 é IEEE 802.11n (Standard for Enhancements for Higher Throughput), que elevará a velocidade das WLAN para outro patamar.

Assim como ocorreu com WPA (pré-padrão), que foi baseado no draft de 802.11i, hoje diversos fabricantes já estão oferecendo equipamentos baseados no draft de 802.11n.

Suponha que seu gerente seja um “early adopter”, ou seja, uma pessoa que adota novas tecnologias tão logo elas surjam. Usando, como argumentos, características dos padrões 802.11a/b/g, requerimentos de tráfego entre equipamentos da WLAN e problemas que os atuais equipamentos baseados na versão draft de 802.11n apresentaram (consulte referên- cias a seguir), convença-o a desistir de implantar esses novos equipamentos na organização.

Referências:

1 Status of Project IEEE 802.11n: Standard for Enhancements for Higher Throughput:

http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm

1 ZDNet: How to jam your neighbor’s Wi-Fi legally: http://blogs.zdnet.com

1 ZDNet : How to jam your neighbor’s Wi-Fi legally: http://blogs.zdnet.com 23

1

Tom’s Networking: Draft 802.11n Revealed: Part 1: The Real Story on Throughput vs. Range e Part 2: Interoperable? Not so much: http://www.tomsnetworking.com

Segurança em Redes sem Fio

Atividade 1.4 – WPA2 e RSN

Defina Wi-Fi (Protected Access WPA), Wi-Fi Protected Access (2WPA2) e Robust Security Network (RSN) com base no documento SP800-97 do NIST, explicando como certificação (WPA2) e conceito (RSN) se relacionam.

Atividade 1.5 – Projeto de WLAN com intersecção de células

Suponha que precisamos configurar WLAN para a nossa empresa. Foi realizado uma compra de cinco Access Points, um para cada departamento. Esses Access Points devem ser confi- gurados de forma a evitar interferências entre as redes, evitando assim colisões e retrans- missão de pacotes. A figura a seguir apresenta o raio de ação da irradiação da antena de cada Access Point. Todos os Access Points são 802.11b/g homologados para funcionamento no Brasil.

Diretoria AP-05 AP-01 Engenharia AP-02 Administração AP-03 AP-04 Recursos Humanos TI
Diretoria
AP-05
AP-01
Engenharia
AP-02
Administração
AP-03
AP-04
Recursos Humanos
TI

Figura 1.8 Raio da irradiação da antena de cada AP.

Preencha a tabela a seguir com o canal que cada AP de estar configurado:

AP

SSID

CANAL

01

Diretoria

 

02

Administração

 

03

RH

 

04

TI

 

05

Engenharia

 
  02 Administração   03 RH   04 TI   05 Engenharia   24

2

Capítulo 2 - WLAN: equipamentos e configuração

WLAN: equipamentos e configuração

objetivos

Apresentar os dispositivos típicos de uma WLAN, a configuração de clientes e os problemas relacionados, em redes Windows e Linux; identificar os componentes de uma rede sem fio.

Configuração de clientes WLAN.

conceitos

Introdução

Access Point (AP):

q

1 Elemento-chave de uma WLAN.

   

1 Ponto de acesso à rede cabeada.

1 Principais modos:

2

Root (padrão).

2

Repeater.

2

Bridge.

O AP é o principal elemento de uma WLAN. Normalmente, é responsável por conectar os clientes à rede cabeada, por meio da interface Ethernet. Esse modo é conhecido como Root.

Outros modos de operação:

1 Bridge: usado para ligar dois segmentos de rede cabeados por meio de uma rede sem fio;

1 Repeater: um AP em modo Repeater se conecta a um AP em modo Root como cliente, e os clientes, por sua vez, se conectam ao AP Repeater.

Exercício de nivelamento 1 e WLAN

O que é uma WLAN?

e os clientes, por sua vez, se conectam ao AP Repeater. Exercício de nivelamento 1 e

Segurança em Redes sem Fio

Acess Point

Opções típicas:

1 Potência ajustável.

1 Firewall básico.

1 Antenas destacáveis.

1 Filtro por MAC.

1 Servidor DHCP para WLAN e LAN (portas RJ-45).

1 Atualização de firmware.

q

Os APs mais comuns do mercado são, na realidade, Broadband Routers; ou seja, não se limitam ao papel de “switch sem fio” – oferecem diversas funcionalidades interessantes a um dispositivo e normalmente exercem o papel de gateway. Uma função característica de um gateway presente nesses equipamentos é a de servidor DHCP, importante na alocação dinâmica de endereços IP para os clientes que se associam ao AP. Os endereços mais usados nesse tipo de servidor são os das classes 10/8 (10.0.0.0-10.255.255.255), 172.16/12 (172.16.0.0-172.31.255.255) e 192.168/16 (192.168.0.0). Essas redes são especificadas na RFC 1918 (Address Allocation for Private Internets).

O ajuste da potência de transmissão é mal interpretado como sendo uma medida de segu- rança. Possui alguma utilidade como maneira de se evitar que atacantes capturem tráfego na preparação de ataques contra a WLAN (como WEP, WPA; mas é difícil conter as ondas de rádio). É melhor que o administrador de rede se empenhe em tornar a WLAN segura por criptografia e outros mecanismos do que pela diminuição da potência, que ainda pode impedir que certos clientes se conectem. Outra função mal interpretada como associada à segurança é o filtro por endereço Medium Access Control (MAC), que restringe a associação de clientes a apenas uma relação previamente conhecida. Essa opção detém apenas usuá- rios comuns, já que é trivial alterar esse endereço para se fazer passar por outra interface.

Outra função típica é a de firewall, ou seja, um filtro de pacotes básico com base em ende- reços e portas TCP/IP de origem e destino. Por meio dessa funcionalidade é possível, por exemplo, ter acesso à interface administrativa não apenas por intermédio da WLAN, o que é mais comum, mas também por meio da LAN.

da WLAN, o que é mais comum, mas também por meio da LAN. 26 A atualização

26

A atualização de firmware é um aspecto interessante para explorar os recursos do equipamento com um sistema operacional do dispositivo alternativo ou para eli- minar bugs e vulnerabilidades de segurança.

ou para eli - minar bugs e vulnerabilidades de segurança. Clientes WLAN Fit AP: 1 Também

Clientes WLAN

Fit AP:

1 Também chamados de Fat APs.

1 Inteligência no AP.

1 Configuração individual.

1 Administração trabalhosa.

Thin AP:

1 Figura do switch centralizado.

1 APs “burros”.

1 Configuração centralizada.

q

Capítulo 2 - WLAN: equipamentos e configuração

w Para verificar a compatibilidade de uma interface sob Linux, consulte o site: http://linux-wless. passys.nl/
w
Para verificar a
compatibilidade de
uma interface sob
Linux, consulte o site:
http://linux-wless.
passys.nl/

Figura 2.1 Tipos de interfaces para redes sem fio.

A escolha de clientes é muito importante, especialmente quando a compatibilidade sob

Linux importa. Outro aspecto importante é a incompatibilidade entre marcas diferentes, em

especial nos padrões proprietários de aceleração – Afterburner/SpeedBooster da Broadcom

e D-Link AirPlus Extreme, por exemplo.

Dê preferência para as interfaces com chipsets Atheros ou Ralink. Há ferramentas de auditoria muito úteis que podem ser executadas somente com uma determinada interface e driver.

executadas somente com uma determinada interface e driver. Conceitos sobre antenas Polarização: 1 Horizontal. 1

Conceitos sobre antenas

Polarização:

1 Horizontal.

1 Vertical.

1 Ganho medido em dBi.

Beamwidth:

1 Horizontal.

1 Vertical.

1 Perdas no caminho (Free Space Path Loss) – maior fonte de perda.

2 Maior frequência, maior FSPL, menor distância.

q

1 Polarização: orientação física da antena. Ondas de rádio são compostas de dois campos, elétrico e magnético. Na polarização Horizontal, o campo elétrico é paralelo à superfície da Terra enquanto que, na Vertical, o campo elétrico é perpendicular;

1 Ganho: medido em dBi (decibels referenced to an isotropic radiator). Não é possível criar um irradiador isotrópico, como o sol, apenas 360º no plano Horizontal. O padrão de irra- diação tem a forma de uma rosca. Antenas, por seu caráter passivo, não fazem nada mais do que “espremer” a rosca para aumentar a abrangência;

1 Beamwidth: largura do sinal RF que a antena transmite, aumento e diminuição no ganho de uma antena. É medido em graus e também tem como referência a superfície da Terra. Valores mais comuns por tipo de antena:

2

Omni: H 360º V 7-8º;

2

Patch: H 30-180º V 6-90º;

2

Yagi: H 30-78º V 14-64º;

2

Dish (prato): H 4-24º V 4-21º;

2

Free Space Path Loss: perda no sinal RF por dispersão, principalmente.

Fórmula para FSPL, onde “F” é frequência e “d”, a distância em metros: FSPL (dB) = 32.5 + 20 log F + log d.

Fórmula para FSPL, onde “F” é frequência e “d”, a distância em metros: FSPL (dB) =

Segurança em Redes sem Fio

A 100 metros de distância, por exemplo, a perda por PL é de 80.23 dB.

de distância, por exemplo, a perda por PL é de 80.23 dB. Antena Omnidirecional (dipolo) 1

Antena Omnidirecional (dipolo)

1

Mais comum.

1

1

Irradia energia igualmente em torno de seu eixo.

Aumento no ganho.

2 Rosca se torna uma panqueca.

seu eixo. Aumento no ganho. 2 Rosca se torna uma panqueca. Antena Semidirecional 1 Painel e
seu eixo. Aumento no ganho. 2 Rosca se torna uma panqueca. Antena Semidirecional 1 Painel e

Antena Semidirecional

1 Painel e Yagi (ilustrações).

1 Irradia mais em uma direção.

1 Alto ganho, normalmente a partir de 8.5 dBi.

1 Útil para bridge entre pontos um pouco mais distantes.

q

Útil para bridge entre pontos um pouco mais distantes. q Figura 2.2 Antena Omnidirecional (dipolo). q

Figura 2.2

Antena

Omnidirecional

(dipolo).

q q

entre pontos um pouco mais distantes. q Figura 2.2 Antena Omnidirecional (dipolo). q Figura 2.3 Antena
entre pontos um pouco mais distantes. q Figura 2.2 Antena Omnidirecional (dipolo). q Figura 2.3 Antena

Figura 2.3

Antena

Semidirecional.

Capítulo 2 - WLAN: equipamentos e configuração

Antena altamente direcional

 

1 Comunicação ponto a ponto.

1 Beamwidth estreito.

q

1 Comunicação ponto a ponto. 1 Beamwidth estreito. q

2

Foco direcionado.

Maior alcance.

2

Figura 2.4

Figura 2.4

Antena altamente

direcional.

Os gráficos que ilustram o padrão de irradiação foram gerados pelo Numerical Electromagnetic Code (NEC) Finite-Element Antenna Simulator – Lawrence Livermore Laboratories.

Amplificadores

1 Aumentam a amplitude de um sinal de RF e a sensibilidade.

1 Dois tipos:

2

Unidirecional (envio).

2

Bidirecional (envio e recepção).

1 Ganho fixo ou variável.

Atenuadores

q

1 Dois tipos: 2 Unidirecional (envio). 2 Bidirecional (envio e recepção). 1 Ganho fixo ou variável.
1 Dois tipos: 2 Unidirecional (envio). 2 Bidirecional (envio e recepção). 1 Ganho fixo ou variável.
1 Dois tipos: 2 Unidirecional (envio). 2 Bidirecional (envio e recepção). 1 Ganho fixo ou variável.
1 Dois tipos: 2 Unidirecional (envio). 2 Bidirecional (envio e recepção). 1 Ganho fixo ou variável.
1 Dois tipos: 2 Unidirecional (envio). 2 Bidirecional (envio e recepção). 1 Ganho fixo ou variável.

1 Necessários para provocar perda calculada.

q

Figura 2.5

1 Evitam violações nas determinações de FCC/Anatel.

1 Evitam violações nas determinações de FCC/Anatel.
1 Evitam violações nas determinações de FCC/Anatel.
1 Evitam violações nas determinações de FCC/Anatel.

Amplificador.

Splitter

1 Divide sinal em múltiplos sinais RF.

1 Aplicação em múltiplas antenas.

1 Não recomendado.

2 Introduz perda.

q q

Divide sinal em múltiplos sinais RF. 1 Aplicação em múltiplas antenas. 1 Não recomendado. 2 Introduz

Segurança em Redes sem Fio

Segurança em Redes sem Fio Conectores 1 Proprietários. 1 Impedância deve combinar com cabos. 2 Voltage

Conectores

1 Proprietários.

1 Impedância deve combinar com cabos.

2 Voltage Standing Wave Ratio (VSWR).

1 Mais comuns: N-type e SMA.

Standing Wave Ratio (VSWR). 1 Mais comuns: N-type e SMA. Cabos Figura 2.6 Splitter. q Figura

Cabos

Wave Ratio (VSWR). 1 Mais comuns: N-type e SMA. Cabos Figura 2.6 Splitter. q Figura 2.7

Figura 2.6

Splitter.

q

1 Mais comuns: N-type e SMA. Cabos Figura 2.6 Splitter. q Figura 2.7 Conectores. 1 Principais:

Figura 2.7

Conectores.

1 Principais: Andrew, Times Microware e Belden.

q

1 Mais usado: Times Microwave LMR.

   

2

Maior número, menor perda.

2

LMR-100, LMR-400 e LMR-800.

Cuidados:

1 Mais curto possível (perda).

 

1 Mesma impedância dos outros componentes (VSWR) e frequência superior (2.5 GHz para WLAN 2.4 GHz).

1 Procure por cabos manufaturados, não montados.

1 Escolha aquele com menor perda.

Exercício de fixação 1 e WLAN: equipamentos e acessórios

 

1. O que é um AP?

com menor perda. Exercício de fixação 1 e WLAN: equipamentos e acessórios   1. O que

2.

O que é polarização?

Capítulo 2 - WLAN: equipamentos e configuração

3. Quais os tipos de antenas existentes?

Configuração de clientes

Windows

1 Plataforma nativa de praticamente todas as interfaces.

q

1 Wireless Zero Configuration Service (WZCSVC).

   

1 Sem suporte a RFMON.

 

2

Captura de quadros 802.11 de gerenciamento.

1 Esquemas mais comuns:

 
 

2

Autenticação: WEP (inseguro), WPA, WPA-PSK, WPA2 e WPA2-PSK.

2

Criptografia: TKIP (WPA) e AES (WPA2).

2

EAP Types: PEAP (PEAPv0/EAP-MSCHAPv2) e EAP-TLS.

Lembretes no Windows:

 

1 Desativar WZCSVC, caso opte por controlar a interface pelo serviço do fabricante.

1 Restringir associações a redes de infraestrutura ou ad-hoc (Advanced).

Definição dos parâmetros de WLAN:

1

WZCSVC.

 

2

Associação ao AP simplificada.

O

suporte a interfaces WLAN no Microsoft Windows está voltado à facilidade de uso. Alguns

detalhes úteis a um usuário mais avançado – como BSSID do AP – são omitidos, de forma

que dois APs distintos com o mesmo SSID são exibidos como sendo um único SSID.

É importante observar que o uso do serviço WZCSVC é facultativo na maioria das vezes, já

que as interfaces normalmente são acompanhadas de drivers do fabricante. Entretanto, é preciso escolher qual dos serviços controlará a interface – se escolher pelo serviço do fabri- cante, devemos desativar o WZCSVC, conforme veremos a seguir.

a interface – se escolher pelo serviço do fabri - cante, devemos desativar o WZCSVC, conforme

Segurança em Redes sem Fio

Segurança em Redes sem Fio Em janeiro de 2006, durante a conferência ShmooCon 2006, Mark “Simple
Segurança em Redes sem Fio Em janeiro de 2006, durante a conferência ShmooCon 2006, Mark “Simple

Em janeiro de 2006, durante a conferência ShmooCon 2006, Mark “Simple Nomad” Loveless anunciou uma vulnerabilidade na escolha automática de redes do WZCSVC.

Suponha que o notebook de Alice está configurado para usar um SSID “CASA”. Fora do alcance de seu AP, se Bob configurar sua estação com o mesmo SSID, o notebook de Alice se associa à rede ad-hoc de mesmo nome. Na próxima vez que Alice ligar seu notebook sem um AP com SSID “CASA” nas proximidades, ele passará a anunciar uma rede ad-hoc com SSID “CASA”.

Linux

Figura 2.8

Desativando o

WZCSVC.

Figura 2.9 Restringir associações a redes de infraestrutura ou ‘ad-hoc’ (Advanced).

1 Drivers ainda constituem um problema.

q

1 Chipsets melhor suportados por drivers e ferramentas:

   

2

Prism, Orinoco e Atheros (nesta ordem).

1 Demais chipsets:

 

2

Suporte muitas vezes parcial.

2

Sem o modo RFMON.

1 Drivers:

2

Hostap – chipset Prism

2

WLAN-ng.

2

MADWIFI – chipset Atheros.

2

Wavelan – chipset Orinoco.

2

RT73 – Ralink.

2

Ndiswrapper – instalação de driver Windows (.INF) sob Linux.

1 Utilitários:

2

Wireless Tools (WT).

2

iwconfig, iwlist, iwspy, iwpriv, ifrename.

1 Definição dos parâmetros de WLAN:

 

2

Iwconfig:

3 Canal, SSID, modo, chave e taxa de transmissão.

Definição dos parâmetros de WLAN:   2 Iwconfig: 3 Canal, SSID, modo, chave e taxa de

Capítulo 2 - WLAN: equipamentos e configuração

1 Interfaces Atheros com módulo MadWifi:

2 wlanconfig.

1 Modo “master”:

2 Primeiro passo para transformar uma estação em um AP.

Alguns softwares e sua compatibilidade entre os chipsets:

q

Alguns softwares e sua compatibilidade entre os chipsets: q A = Atheros cards / O =

A = Atheros cards / O = Orinoco cards / P = Prism cards / R = Ralink cards.

w
w

O site “Linux wireless LAN support” compila interfaces suportadas em Linux por fabri- cante, tipo de interface (PCI, USB, PCMCIA etc.) ou chipset, facilitando a escolha de um usuário mais exigente.

1 Kismet AOPR;

1 Wellenreiter O;

1 Karma APR;

1 Aircrack AOPR;

1 Aircrack-ng AOPR;

1 Airsnort OP;

1 WEPAttack AOPR;

1 WEPCrack AOPR;

1 FakeAP P (Airbase-ng AR);

1 Void11 P (mdk3 AR);