Sei sulla pagina 1di 42

CURSO DE TECNOLOGIA EM INFORMTICA PARA A GESTO DE NEGCIOS

FERNANDO ANTONIO LARA SEABRA

REDES SEM FIO WIMAX:


UM ESTUDO EM INFRA-ESTRUTURA SEM FIO

GARA
2011

CURSO DE TECNOLOGIA EM INFORMTICA PARA A GESTO DE NEGCIOS


FERNANDO ANTONIO LARA SEABRA

REDES SEM FIO WIMAX:


UM ESTUDO EM INFRA-ESTRUTURA SEM FIO

Trabalho de Concluso de Curso apresentado


Faculdade de Tecnologia de Gara
FATEC, como requisito para concluso do
Curso de Tecnologia em Informtica para a
Gesto de Negcios.
Orientador: Professor Ms. Maurcio Duarte

GARA
2011

CURSO DE TECNOLOGIA EM INFORMTICA PARA A GESTO DE NEGCIOS


FERNANDO ANTONIO LARA SEABRA

REDES SEM FIO WIMAX:


UM ESTUDO EM INFRA-ESTRUTURA SEM FIO

Trabalho de concluso de Curso apresentado


Faculdade de Tecnologia de Gara
FATEC, como requisito para concluso do
Curso de Tecnologia em Informtica para a
Gesto de Negcios.
Orientador: Professor Ms. Maurcio Duarte
Data de Aprovao: 12/07/2011.
___________________________________
Professor Ms. Maurcio Duarte
Orientador
___________________________________
Professor Danilo Dolci
Presidente
___________________________________
Professor Dr. Adriano Sunao Nakamura
Convidado

GARA
2011

Dedico este trabalho, primeiramente a Deus, familiares e em especial


esposa e filhos que por trs anos compreenderam e me apoiaram para a
concluso deste trabalho.

AGRADECIMENTOS
Primeiramente, agradeo minha esposa que compreensiva e sempre
necessria me apoiou para a concluso deste curso. Meu Pai e minha Me, que
tornaram possvel isto, diante da educao que me deram.
No poderia deixar de agradecer todos os professores que conheci durante o
curso, em especial, meu orientador, Professor Ms. Maurcio Duarte que alm do
incentivo mostrou o caminho das pedras. Professora. Ms. Claudia Bernava de
Aguillar que sempre nos disse o que era e quando era necessrio.

A mentalidade politesta v Pandora como a que deu ao homem a


possibilidade de se aperfeioar atravs das provas e da adversidade. Ela
a fonte da fora, da dignidade e da beleza. Sem adversidade o ser humano
no poderia, portanto, melhorar. (Autor desconhecido)

RESUMO
Em meados do ano de 2008, a popularizao de redes sem fio e seu alcance cada
vez maior solucionou diversos problemas da transmisso dos dados em uma rede
privada ou corporativa. fato que o dispendioso custo de se passar cabos para uma
rede que distancie mais de cem metros de um prdio a outro envolva repetidores ou
estaes para potencializar o sinal. Equipamentos para se criar uma rede deste
modo, alem do alto custo, os cabos esto sujeitos ao do tempo como desgaste
natural do sol ou presso se passadas no subsolo. Pssaros, e todos os tipos de
roedores que tenham acesso a estes cabos podem danificar a capa protetora e por
ocasio de chuvas, ou at mesmo lavagem de telhados, infiltrao de gua pelo
cabo chegando at o equipamento. J em redes sem fio, claro que estes
problemas so minimizados e por mais que os custos possam at ser equiparados.
Porm a vantagem de utilizao de um ponto de acesso sem fio e eliminao de
todos os repetidores e equipamentos para potencializar sinal, principalmente a
criao de um ponto de acesso externo sem fio, mais prtico, e concentrando-se,
atravs das permisses, o uso irrestrito da rede.
Palavras-chave: WIMAX. Redes. Infra-estrutura.

ABSTRACT
In the year 2008, with the increasing range of wireless communication, several
problems can be solved in a private or commercial network. Its true that the
expensive costs of cable network over builds with distance greater than a hundred
meters had to be with repeaters and signal boosters. The equipments, besides the
high cost, the cables are exposed in the weather or had to be underground. Birds,
rats, and others rodents that had physical access may damage the cover and with
rains or roof washing the water may reach the equipment. In wireless networking this
problems are minimized and however the costs can be equated, the advantage using
wireless hotspots the removal of all repeaters, cables and signal boosters, but the
principal advantage is the creation of a wireless hotspot, and with the right
permissions, the unrestricted use of the network.
Keywords: WIMAX. Network. Infrastructure.

Lista de Siglas
LAN Local Area Network
MAN Metropolitan Area Network
WAN Wide Area Network
PPP Point to point Protocol
TCP Transmission Control Protocol
IP Internet Protocol
RCT-SC Rede Catarinense de Tecnologia
CEFET Centro Federal de Tecnologia
PAN Personal Area Network
IEEE Institute of Electronic and Electrical Engineers
ETSI European Telecommunications Standards Institute
ITU International Telecommunications Union
WIMAX Wireless MAN
LOS Line of Sight
NLOS Non Line of Sight
PDA Personal Digital Assistant
RNP Rede Nacional de Pesquisa
OFDM Orthogonal Frequency-Division Multiplexing
DoS Denial of Services
VPN Virtual Private Network
WEP Wired Equivalent Privacy
DHCP Dynamic Host Configuration Protocol
DHCPd Dynamic Host Configuration Protocol Daemon
MAC Media Access Control
WPA Wi-Fi Protected Access
Wi-Fi Wireless Fidelity
AP Access Point
SSID Service Set Identification
ARP Address Resolution Protocol
RFC Request for Comments
IETF Internet Engineering Task Force
NAT Network Address Translation
ISP Internet Service Provider
MTU Maximum Transmission Unit
DNS Domain Name Server
PPPoE Point to Point Protocol Over Ethernet
GHz Giga (109) Hertz
MHz Mega (106) Hertz
POP Point of Presence
SMTP Simple Mail Transfer Protocol

LISTA DE FIGURAS
Figura 1 - Padronizao IEEE e ETSI ....................................................................................................... 17
Figura 2 - O Ambiente de Transmisso 802.16 ..................................................................................... 18
Figura 3 - Exemplo de transmisso visada e no visada ....................................................................... 19
Figura 4 - Exemplo de rede de Provedor........................................................................................ 28
Figura 5: Pr Processamento de um provedor ..................................................................................... 29
Figura 6 - Processamento em provedor ................................................................................................ 30
Figura 7 - Ps-processamento em provedor ......................................................................................... 32
Figura 8 - Controle de Banda WAN e WLAN ......................................................................................... 35
Figura 9 - Controle de Banda (Download) ............................................................................................. 35
Figura 10 - Registro de requisies do squid-cache .............................................................................. 36
Figura 11 - Exemplo de captura de dados do tcpdump ........................................................................ 37

LISTA DE TABELAS
Tabela 1 - Faixas de IP Local (RFC 1918)................................................................................................ 27
Tabela 2 - Mascaras de subrede (RFC 1918) ......................................................................................... 27
Tabela 3: Relao entre Largura de Banda e atraso (delay) ................................................................. 34
Tabela 4 - Larguras de Banda ................................................................................................................ 34

11

SUMRIO

INTRODUO ........................................................................................................................................ 12
1

REDES DE COMPUTADORES .......................................................................................................... 14


1.1

Redes sem fio ........................................................................................................................ 16

1.2

Diferenas Entre o 802.11 e 802.16 ...................................................................................... 18

1.3

WIMAX .................................................................................................................................. 19

1.3.1

Modulao dos dados ................................................................................................... 20

1.4

Segurana em Redes de Computadores ............................................................................... 21

1.5

Polticas de Segurana em Redes sem Fio............................................................................. 23

1.5.1

DHCP.............................................................................................................................. 23

1.5.2

CRIPTOGRAFIA ............................................................................................................... 24

1.5.3

SSID ................................................................................................................................ 25

1.5.4

Acesso Internet........................................................................................................... 25

PROJETO DE REDE WIMAX PARA PROVEDORES SEM FIO ............................................................. 27


2.1

O Provedor Detalhado........................................................................................................... 27

2.2

Pr-Processamento ............................................................................................................... 28

2.3

Processamento ...................................................................................................................... 30

2.4

Ps-Processamento ............................................................................................................... 32

2.5

Firewalls ................................................................................................................................ 33

2.6

Controle de Banda................................................................................................................. 34

2.7

Controle e Monitoramento ................................................................................................... 36

CONSIDERAES FINAIS ................................................................................................................ 38

REFERNCIAS ................................................................................................................................. 40

12

INTRODUO
No atual cenrio empresarial ou residencial crescente a utilizao de
computadores sem fio, dispositivos de acesso wireless e equipamento que utilize
este tipo de rede.
No se pode dizer, em contrapartida, que as redes ethernet esto extintas,
uma vez que por mais sem fio que uma rede se torne, em determinado momento
cabos sero utilizados. , sem sombra de dvidas, em progresso geomtrica o
aumento do alcance das redes sem fio atuantes no mercado. E com o crescente
nmero de montadoras, uma concorrncia sadia faz com que preos deste tipos de
equipamento caiam vertiginosamente.
De outro lado, a preferncia das empresas pelo mundo wireless est em
fatores econmicos, isto , por maior que seja o custo de um roteador wireless, a
economia est na capacidade de se implementar manuteno em um nmero
reduzido de equipamentos para se dar manuteno.
Esquecer-se de manter a segurana em uma rede sem fio , em termos
tcnicos, como deixar a porta da empresa aberta. Vulnerabilidades de outros
equipamentos e tambm a curiosidade alheia podem ter vantagens sobre estas
falhas de segurana.
Manter a segurana um pensamento que nunca deve ser deixado de lado
ou deixar de ser prioridade. A segurana da rede depende, entre outros fatores, da
compreenso da complexidade da empresa.
Uma organizao complexa e com muitos nveis e sigilo da informao pede,
alem do isolamento de rede, vrios outros fatores imprescindveis para que este
sigilo possa ser obtido.
O uso da Internet nas empresas, em muitos casos restrito ao ambiente
empresarial. Isso quer dizer que muitas pginas de rede sociais como Orkut, sites
de jogos, determinados fruns na web alem de pginas suspeitas devem, por assim
dizer, ser bloqueadas e sua tentativa de acesso registrada.
A complexidade de uma chave de criptografia dentro de uma rede sem fio
deve ser alta. Palavras simples como o nome da empresa, telefone ou datas de
nascimento so impreterivelmente fracas.

13

Segundo sugerido por Tanenbaum (2003) uma rede sem fio deveria estar fora
da rede, interna da empresa, evitando-se assim problemas de acesso dados
sigilosos.
O objetivo principal deste trabalho no , por momento, decidir qual a
melhor forma de se transportar sinal, e sim o planejamento e estruturao de uma
rede de provedor de Internet sem fio.

14

REDES DE COMPUTADORES

Redes de computadores so, em sua maioria, as unies de duas ou mais


mquinas atravs de um HUB1 ou, geralmente as domsticas, ponto a ponto. A
conexo entre computadores pode ocorrer em diferentes escalas, e geralmente
redes limitadas seriam suficientes, como para compartilhamento de impressoras em
um escritrio. (CANTU, 2003)
Em meados do ano 2000, com a crescente necessidade e a importncia do
acesso informao em tempo real, o compartilhamento de recursos j no
suficiente. Segundo Tanenbaum (2003), redes LAN, tratam-se de redes privadas
contidas em um nico edifcio ou campus universitrio, ou podem ter at alguns
quilmetros de extenso, unindo diferentes setores de uma nica instituio ou
empresa. Em outras palavras, a maior restrio o tamanho, significando que o
maior tempo de transmisso conhecido com antecedncia e por este motivo, podese utilizar meios para simplificar o gerenciamento de rede.
A conectividade na Rede Local (LAN2) feita atravs do enlace de
comunicao, neste os computadores so chamados de ns. Assim como a
conexo entre diversas LANs feita indiretamente, por uma rede comutada, como
as Redes Metropolitanas (MAN3) ou as Redes Geograficamente Distribuidas
(WAN4), onde nem todos os computadores necessitam estar diretamente ligados ao
meio fsico de comunicao. (CANTU, 2003)
Os enlaces de comunicao podem se diferenciar, como multiponto (rede
ethernet) e ponto a ponto (PPP5). As transmisses de redes LAN, geralmente se do
por meio de cabo, ao qual todas as mquinas esto conectadas, como exemplo das
redes telefnicas fixas. J uma rede MAN, uma rede que abrange uma cidade. As
mais comuns aplicaes so redes de TV a cabo, e redes de provedores tanto de
fibra tica, cabo ou sem fio. Uma rede WAN, contm uma grande gama de mquinas
cuja finalidade executar programas, chamadas hosts (hospedeiros, do ingls).
Estes hosts so interligados atravs roteadores e estes roteadores interligados

Nome originado do ingls. Refere-se ao concentrador de rede. Seu nome se deu em relao ao CUBO das rodas
raiadas nas corridas, da onde partem todas as ramificaes.
2
Local Area Network, rede de alcance local
3
Metropolitan Area Network, rede de alcance metropolitano
4
Wide Area Network, rede de alcance global
5
Point to Point Protocol, protocolo ponto a ponto.

15

formam a sub-rede. Originalmente uma sub-rede era a definio do conjunto de


roteadores e das linhas de comunicao entre os hosts de origem e de destino
(TANENBAUM, 2003).
Existem inmeros tipos de redes comutadas, as quais podemos dividir em
redes de comutao de circuitos e as redes de comutao de pacotes.
Como exemplo podemos citar o sistema telefnico e a internet,
respectivamente (CANTU, 2003, p. 7, grifo nosso).

A comunicao entre os dispositivos atravs de protocolos de comunicao


padronizados internacionalmente. Esta comunicao seja em uma rede local ou na
Internet feita atravs do protocolo TCP/IP6. Nas redes de grande porte, geralmente
locais, nem todos os computadores esto diretamente ligados internet. Em todos
os casos, so utilizados dispositivos de controle e intermediao de pacotes
chamados de roteadores ou gateways (CANTU, 2003).
O protocolo IP responsvel por estabelecer uma rota por onde cada pacote
ir seguir pela malha dos roteadores da Internet. Essa rota definida com base no
endereo de destino de cada pacote, o endereo IP (KUROSE, ROSS. 2006).
Em outras palavras, cada rede local pertence, hierarquicamente, a uma rede
local superior. Desta forma, diferentes departamentos dentro de uma empresa
pertencem rede local da empresa, que pertence rede local de um Provedor local
(ou ISP7). O ISP pertence rede local de um provedor regional como a RCT-SC
(Rede Catarinense de Tecnologia) no caso da rede local da CEFET/SC, ou a
Telefnica/SP atravs do servio SPEEDY no estado de So Paulo. Estes
provedores regionais esto ligados a provedores internacionais (CANTU, 2003).
Todo tipo de provedor, tem sua espinha dorsal de comunicao, ou
BACKBONE. Pode-se dizer, portanto que cada BACKBONE local/regional ligado a
um anel superior de comunicao e no caso dos internacionais atravs de uma
rede local de altssima velocidade ao redor do mundo.

Encontrado em algumas literaturas como Transmission Control Protocol over Internet Protocol ou TCP/IP. o
protocolo de controle de transmisso sobre o protocolo internacional de redes.
7
Internet Service Provider, Provedor de Servios de Internet.

16

1.1

Redes sem fio


Embora ainda a Ethernet seja amplamente utilizada, as chamadas redes sem

fio, ou wireless, so as redes cada vez mais populares e um nmero crescente de


prdios de escritrios de computadores e/ou dispositivos que ao invs de se
comunicar por um meio fsico, o fazem atravs do ar, por meio de espectros de
ondas de rdio. (CARTILHA DE SEGURANA GLOSSRIO, grifo nosso)

A comunicao digital no uma idia nova. Em 1901, o fsico italiano


Guglielmo Marconi demonstrou como funcionava um telgrafo sem fio que
transmitia informaes de um navio para o litoral por meio de cdigo Morse.
[...] Os sistemas digitais sem fio tem um desempenho melhor, mas a idia
bsica a mesma (TANENBAUM, 2003. p.23).

Rede Wireless a melhor alternativa quando no se pode ou no convm


instalar redes fsicas, como no caso de desastres naturais ou quando o vo entre as
edificaes supere a distncia mxima onde possvel conectar dois pontos de rede
sem a utilizao de repetidores.
Segundo Tabenbaum (2003), redes sem fio podem ser divididas em trs
categorias principais. Existem as redes de interconexo de sistemas, LANs sem fio,
comumente utilizadas em residncias, escritrios, empresas e at para comunicao
entre diferentes e distantes departamentos de uma nica instituio e as WANs sem
fio que so redes locais, para cobertura de cidades inteiras provendo sinal sem fio.
Geralmente estas redes so utilizadas por provedores de internet e redes prprias
de servios de uma empresa, como prover uma rede empresarial dentro de uma
cidade a fim de realizar manuteno ou, em outro aspecto, prover acesso empresa
onde quer que o funcionrio esteja.
Este ltimo, geralmente utilizado por revendas de produtos, onde apenas o
vendedor visita a empresa realizando cadastro de uma compra, por exemplo, e
horas ou dias depois o carregamento entregue. Isso gera reduo dos custos em
logstica visto que o deslocamento feito apenas quando atingido um determinado
valor.
A interconexo de sistemas pode ser utilizada tambm para conexo de
perifricos e outros tipos de equipamentos atuais unidade principal do computador.
Atravs de rede de alcance limitado como a 802.15 (Figura 1), mais conhecida por
Bluetooth. A facilidade de utilizao desta conexo tem feito com que muitas

17

pessoas optarem por redes sem fio desde a utilizao de computadores at para a
estruturao de redes.
fato que o constante avano de tecnologia sem fio, entre 2009 e 2011, a
reduo de computadores Desktop (Computadores de Mesa) e o vertiginoso
crescimento de vendas de notebooks e dispositivos mveis fizeram com que redes
inteiras de infra-estrutura por cabo de par tranado fossem substitudas por estaes
de acesso sem fio. (GTEL, 2004)
Contudo, seria um tanto irracional dizer que redes de acesso sem fio so em
sua total estrutura idealizadas por meio de redes sem fio. fato que em algum
determinado momento estas redes precisem se ligar rede de cabos para ter
acesso internet.
O IEEE, em parceria com o ETSI8 definiu, para redes sem fio, uma hierarquia
de padres complementares. Tal hierarquia se d conforme Figura 1:

Figura 1 - Padronizao IEEE e ETSI


Fonte: ITU, 2003

Instituto Europeu de Padres para Telecomunicao

18

Redes 802.16 (Wireless MAN Figura 1) so conhecidas como redes


WIMAX. So redes metropolitanas sem fio, ou ainda Air interface for Fixed
Broandband Wireless Access Systems9. (LIMA, SOARES, ENDLER, 2008)
No momento de se escolher entre qual tipo de estrutura vamos utilizar,
devemos levar em conta que tipo de rede se deseja montar. Conforme Figura 2,
podemos ter ideia de como o meio de transmisso de um provedor sem fio
WIMAX, isto , a modulao da transmisso da antena at os pontos fixos.

Figura 2 - O Ambiente de Transmisso 802.16


Fonte: TANENBAUM, 2003

1.2

Diferenas Entre o 802.11 e 802.16


Segundo Tanenbaum (2003), os ambientes de operao dos dois tipos de

redes so iguais em alguns aspectos, principalmente se lembrarmos que ambos,


ainda que de incio, foram projetados para prover comunicao banda larga sem fio.
Inicialmente, pode-se considerar que o padro 802.16 prov servio para
edificaes. Edificaes so em sua totalidade estaes fixas. Estas estaes no
migram de uma clula com tanta facilidade ou freqncia. Enquanto estaes
802.11 lidam com mobilidade as 802.16 trabalham com pontos fixos e distncias
conhecidas.
9

Interface area para sistemas fixos de acesso sem fio de banda larga. (TANENBAUM, 2003. p.323)

19

Como proprietrios de edifcios em geral esto dispostos a gastar muito


mais dinheiro para desenvolver as comunicaes que os proprietrios de
notebooks, esto disponveis rdios melhores. Essa diferena significa que
o 802.16 pode usar comunicao full-duplex, algo que o 802.11 evita para
manter o baixo custo dos rdios. (TANENBAUM, 2003, p.324, grifo nosso)

1.3

WIMAX
A maior vantagem em relao banda larga convencional a praticidade de

no ter de cavar valas para os cabos. Para se montar uma rede de longo alcance,
onde existiro muitos clientes conectados simultaneamente, a taxa de transmisso
tenha necessidade de ser alta e os hosts (clientes primrios10) no sero mveis, o
tipo de servio mais indicado o ou WIMAX.
A verso inicial do Padro IEEE 802.16 (abr. 2002) opera na faixa de 11 a 66
GHz, e requer LOS conforme Figura 3.a. J a extenso 802.16a (jan. 2003), alm
de no requerer LOS (NLOS, Nom Line Of Sight), como na Figura 3.b, opera em
freqncias de 2 a 11 GHz, muitas no licenciadas. (TANENBAUM, 2003)
Segundo Tanenbaum (2003), as ondas que alcanam a ionosfera, uma
camada de partculas carregadas situadas em torno da Terra a uma altura de 100 a
500 km, so por ela refratadas e enviadas de volta a Terra, conceituando NLOS.

Figura 3 - Exemplo de transmisso visada e no visada


Fonte: (TANENBAUM, 2003)

10

Entende-se cliente primrio como a edificao onde est contido o cliente, e no a estao final.

20

O padro IEEE 802.16 ostenta um alcance de 50 Kms e taxas mdias de


transferncia de 70 Mbps, com taxas de pico de 268 Mbps, podendo
atender centenas de usurios. A extenso 802.16a viabiliza conexes sem
11
fio NLOS ponto a multiponto e backhaul LOS. (INTEL, 2003)

Em uma rede do tipo 802.16 se estendendo sobre uma cidade ou parte dela,
as distncias de transmisso alm de variar, podem ser de vrios quilmetros, o que
pode afetar a relao sinal/rudo percebido por cada host-cliente, assim sendo,
exige-se vrios esquemas para recepo do sinal em cada estao. Podendo se
estender at por uma rea de at cinqenta quilmetros de raio, precaues com
segurana e privacidade so essenciais (TANENBAUM, 2003).

O avano das redes sem-fio uma realidade inescapvel. Vrias empresas


e instituies possuem suas bases wireless para conexo de lap-tops em
rede local. Espera-se que a tecnologia WIMAX comece a ser incorporada
aos notebooks e PDAs j em 2006. [...] O Brasil est dando um passo
importante ao implantar a tecnologia WIMAX em Ouro Preto (2005). As
tecnologias sem-fio podem auxiliar o pas na acelerao de projetos de
incluso digital, [...] (RNP, 2005)

1.3.1 Modulao dos dados


Em frequncias muito altas, j acima de 100 MHz, as ondas eletromagnticas
trafegam praticamente em linha reta e, portanto podem ser concentradas em uma
faixa estreita. A concentrao destas ondas em um pequeno feixe atravs de uma
antena oferece uma relao sinal/rudo muito mais alta, alem da preocupao com o
desvio das ondas, alinhando as antenas com o mximo de preciso e adotando
medidas para preveno e a modulao dos dados. (TANENBAUM, 2003)
O OFDM12 basicamente a ideia, ao contrrio do tradicional, dividir os bits e
transmiti-los por sub-canais paralelos. Isto torna o sinal menos sensvel a rudos. A
estas sub-transmisses dado o nome smbolo OFDM. (SIMES, 2007)

11

Backhaul a conexo entre o ncleo da rede e as subredes perifricas. Em uma rede de celular, como
exemplo, uma nica torre constitui a subrede, enquanto a conexo entre esta torre e o resto do mundo feito por
um link deste tipo.
12
Orthogonal frequency-division multiplexing

21

[...] O primeiro smbolo OFDM utilizado para a transmisso de um


prembulo, utilizado para sincronizao e estimativa de interferncia, por
exemplo. Nos smbolos seguintes so enviados o cabealho de correo de
quadro (FCH), que carrega informaes de controle do sistema, as
mensagens DL-MAP e UL-MAP, [...] os descritores de canal de uplink
(uplink channel descriptor UCD) e downlink (DCD), que contm
informaes adicionais sobre as estruturas de canais [...], permitidos pela
estao base. [...] UCD e o DCD so transmitidos periodicamente.
(SIMES, 2007)

1.4

Segurana em Redes de Computadores


A segurana em redes, na teoria, completa. Na prtica, a segurana em

redes possui detalhes que passam sem ser percebidos e, fariam a diferena entre
deixar uma rede vulnervel ou no (KUROSE, ROSS. 2006).
Considerando que sistemas finais se comunicam entre si nos ns dentro de
uma rede empresarial ou uma rede residencial, e esta rede suscetvel a ataques
alem de todas as demais vulnerabilidades, e por isso deve-se adotar medidas para
que a segurana em redes se torne eficaz.
A poltica de segurana melhor adotada e explorada o firewall13, redes com
esta proteo so comumente empresariais, pois no so viveis em pequenas
redes residenciais, devido ao dispendioso e elevados custos de manuteno que
exigem.
Resumidamente, segurana em redes a proteo dos dados e informaes
dentro e fora da rede, no negando o acesso a informao a quem o possua. Podese dizer que a segurana atua tanto no receptor e emissor da mensagem como na
mensagem em trnsito, assegurando que ela no seja alterada.
Segundo Kurose e Ross (2006, grifo nosso), so propriedades desejveis da
comunicao segura:

Confidencialidade: Somente o remetente e destinatrio pretendido da


mensagem devem compreender o contedo da mensagem. O mais
importante passo da segurana garantir que a informao seja
cifrada

13

posteriormente

decifrada

corretamente.

Esta

Parede de Fogo, software ou computador dedicado responsvel por isolar ou comutar as redes interna e
externa.

22

confidencialidade muitas vezes dependente de chaves14 de


criptografia;

Autenticao: Emissor e receptor precisam confirmar que a outra


parte, respectivamente, quem alega ser. Quando entidades trocam
mensagens por um meio pelo qual no podem ver uma a outra, a
autenticao no to simples assim;

Integridade e no-repudiao: Mesmo que o emissor e o receptor


tenham-se autenticado, deseja-se que o contedo da mensagem no
seja alterado, seja por acidente ou m inteno. Existem ainda formas
de um remetente provar que o emissor da mensagem;

Disponibilidade e controle de acesso: Devido a numerosos ataques


de negao de servio (denial of services DoS) para seus usurios
legtimos naturalmente entende-se que segurana nesta propriedade
garantir que entidades requisitantes possam obter acesso a recursos e
que possam faz-lo somente se tiverem direitos de acesso e
realizarem seus acessos de maneira pr-definida.

A definio de comunicao segura concentrou-se primordialmente em


proteger a comunicao e os recursos de rede. Na prtica, a segurana [...]
tambm a deteco de falhas em comunicaes seguras e ataques infraestrutura assim como a reao a estes ataques. Nesse sentido a segurana
da rede conseguida por meio de um ciclo contnuo de proteo, deteco
e reao. (KUROSE, ROSS. 2006)

Segundo Tanenbaum (2003, p. 829), surpreendentemente fcil projetar um


sistema com segurana em termos lgicos usando VPNs15 e firewalls, muito embora
na prtica ele vaze como uma peneira.
Uma situao de vazamento de informaes, pode facilmente ocorrer em
situaes onde existam mquinas sem fio.

14

Uma chave um mtodo ou prtica de conhecimento apenas de remetente e receptor com os quais possam
ser garantidas a privacidade e confidencialidade da mensagem ou comunicao.
15
Virtual Private Network, uma rede privada dentro de uma rede pblica.

23

O padro 802.11 tem como protocolo de segurana do nvel de enlace, a


16

WE , e na teoria tornaria uma rede sem fio to segura quanto uma rede cabeada.
Sabendo que uma LAN no possui nenhuma segurana a WEP alcana facilmente
este objetivo.
A WEP baseada no algoritmo RC4, projetado por Ronald Rivest (1987) e foi
seguro at vazar e ser publicado na Internet em 1994 (TANENBAUM, 2003).
Segundo Tanenbaum (2003, grifo nosso), o IEEE emitiu em setembro de
2001 uma breve declarao contendo respostas ao fato de a WEP ter sido
completamente violada. Dentre elas, destaca-se Ns avisamos que a segurana
da WEP no era melhor que a da Ethernet e Uma ameaa muito maior
esquecer-se de ativar a segurana.

1.5

Polticas de Segurana em Redes sem Fio

Confirmar a identidade de um processo remoto, face presena de um


intruso mal-intencionado, surpreendentemente difcil e exige protocolos
complexos baseados no uso da criptografia. [...] algumas pessoas
confundem autorizao com autenticao. A autenticao lida com a
questo de determinar se voc est ou no se comunicando com um
processo especfico. A autorizao se preocupa com o que esse processo
tem permisso para fazer (TANENBAUM, 2003. p. 834-835).

sabido que a segurana no uma propriedade isolada das redes (sem ou


com fio) e sim uma co-produo de vrios fatores determinantes. Dentre eles podese citar a confidencialidade e autenticao, realizadas atravs de um Servidor
Radius.
Com a WEP se tornando obsoleta e frgil, a somatria de vrias polticas de
segurana teve de ser adotadas para se restringir o acesso a informaes dentro de
uma empresa.

1.5.1 DHCP17

16
17

Privacidade Equivalente (rede) cabeada.


Protocolo utilizado para controle de uso dos IPs dinmicos.

24

Um software DHCP, no Linux conhecido como dhcpd18, atravs de


configuraes pode tranquilamente atribuir um IP fixo a um endereo fsico de uma
placa de rede, conhecido como MAC (Media Access Control).
Atravs de controle de software possvel amarrar um IP a um MAC. Com
isso, poderamos ter um controle de software atribuindo endereos fixos a uma rede
dinmica. Isso facilita a vida de um administrador de redes, pois no precisa
percorrer todo o parque para configurao manual destes endereos (GREIB,
2004).
Como o servidor DHCP atribui endereos a todos os clientes solicitantes
interessante o uso de engenharia reversa.
No caso do FreeBSD19, possvel atribuir apelidos de IP para placas de
redes locais (NIXCRAFT, 2005).
Neste caso, possvel criar um falso servidor DHCP, para atribuio de
valores de rede que no condizem com a rede utilizada na verdade.
No possuir um servidor DHCP ou criar um falso servidor se torna seguro em
um ambiente hostil ou no caso de provedores de acesso sem fio. Ainda vale lembrar
que esta soluo por si s no mantm uma rede segura.

1.5.2 CRIPTOGRAFIA

20

O WPA2 foi desenvolvido pelo Wi-Fi Alliance, baseado no 802.11i. As


nicas diferenas implementadas em relao do WPA so, basicamente, os
novos algoritmos de criptografia e de integridade para suprir as deficincias
de WEP e WPA. (ROCKENBACH. 2008)

Em se tratando de redes sem fio , por assim dizer do ponto de vista da


segurana, obrigatrio o uso de algum tipo de criptografia na transmisso sem fio.
Algoritmos de criptografia WEP como vistos anteriormente, no so seguros.
Restam, portanto, em maioria dos AP as WPA e WPA2.

18

O ultimo d a abreviao de daemon. No Linux esse tipo de programa responsvel por prover servios.
Um dhcpd um servidor DHCP (vide nota 15)
19
Sistema Operacional Unix Like, desenvolvido nos EUA, no geral utilizado como servidor.
20
2 verso do WPA

25

1.5.3 SSID21
Segundo Paula (2008), SSID uma seqncia alfanumrica designada pelo
fabricante e identifica a rede sem fio de todos os aparelhos deste fabricante.
desejvel que se desative o Broadcast SSID22.

Em redes de acesso pblico desejvel que seja feita a propagao do


SSID para que qualquer um possa conectar-se rede. Como o SSID pode
23
ser extrado do pacote transmitido atravs da tcnica de "sniffing " ele no
oferece uma boa segurana para a rede. Mesmo no oferecendo uma
segurana rede deve-se alterar o nome para evitar que outros usem sua
rede acidentalmente. (PAULA, 2008)

errado pensar, na selva atual, que pessoas podem ainda utilizar uma rede
por acidente. fato que existem pessoas que procuram redes sem fio inseguras,
seja para visitar sua pgina do Orkut, checar seus e-mails ou acessar no
Messenger. Geralmente estas pessoas so estudantes e se utilizam de falhas para
usufruir de acesso Internet gratuito. (MURILO, [2009])
Em contrapartida, pode haver pessoas mal intencionadas em busca de
informaes preciosas e no necessrio dizer que, mesmo em redes ditas como
seguras, pessoas indesejveis podero obter acesso irrestrito. (MURILO, [2009])
comum encontrar, quando se busca redes sem fio, SSIDs com nomes
sugestivos como casa, escritrio, ou mais definidos como nomes de escola,
setores de cobertura de provedores de internet sem fio, nomes de pessoas entre
outros. (MURILO, [2009])

1.5.4 Acesso Internet


fato que redes sem fio, em quase todos os casos, possuem acesso
internet. Isso geralmente faz com que pessoas capacitadas tenham prazer, ou
necessidade s vezes, de se obter acesso rede.

21

Service Set Identication: Identificao do servio sem fio. Broadcast SSID prover alem do sinal o nome da
rede sem fio.
22
Funo de AP que serve o nome da rede (SSID) para facilitar a configurao cliente.
23
Sniffing, tcnica de farejamento onde se captura dados que trafegam em redes sem fio.

26

Em uma rede com ou sem criptografia, fcil capturar pacotes atravs de


sniffing24, e obter configuraes de IP mesmo sem servidores DHCP. No caso das
sem criptografia, basta apenas um conhecimento sobre IP, protocolo ARP25.
Transaes entre o AP e possveis clientes26 se do pelo ARP WHO HAS,
onde so enviadas informaes do Gateway e IP.
Com base nestas informaes e possuindo um servidor de nomes de domnio
(DNS) local possvel obter acesso Internet. Com conhecimento aprofundado
possvel quebrar seguranas e atravessar Firewalls obtendo acesso rede de uma
empresa. Pessoas que tenham esta inteno podem ficar horas, e at dias
esperando um nico pacote de dados que lhes informe o que desejam. O ARP
WHO-HAS informaria apenas como faixa de IP, j um filtro https ou um tipo de
modo monitor da placa de rede pode capturar dados ditos seguros como senhas de
acesso, senhas de banco entre outros.
imprescindvel a necessidade de se atentar para conexes de dispositivos
no autorizados rede, alem das conexes mortas.

24

Farejamento. Tcnica de monitorar e capturar pacotes mesmo sem estar conectado rede.
Assim como o DNS para nomes de internet, o ARP traduz o IP em endereo MAC.
26
Possveis, pois o gateway envia ARP Who has para clientes inexistentes.
25

27

PROJETO DE REDE WIMAX PARA PROVEDORES SEM FIO


No desejo de se estruturar um provedor sem fio, utilizando o WIMAX, para

uma empresa, tem-se que levar em conta a quantidade de computadores e


dispositivos que devem estar conectados, com base nisso, poder ser traado a
faixa de IP a utilizar. Como exemplo, temos as seguintes tabelas, de acordo com a
RFC 1918 (IETF, 1996):

Tabela 1 - Faixas de IP Local (RFC 1918)

Faixa de IP
Nome
INICIAL
24-bit lock
10.0.0.0
20-bit lock
172.16.0.0
16-bit lock
192.168.0.0
Fonte: IETF (1996)

FINAL
10.255.255.255
172.31.255.255
192.168.255.255

Quantidade de
Hosts
16,777,216
1,048,576
65,536

Tabela 2 - Mascaras de subrede (RFC 1918)

Nome
Mscara de Subrede
Classes
24-bit lock
10.0.0.0/8 (255.0.0.0)
Classe A Simples
20-bit lock 172.16.0.0/12 (255.240.0.0) 16 Classes B contnuas
16-bit lock 192.168.0.0/16 (255.255.0.0) 256 Classes C contnuas
Fonte: IETF (1996)

2.1

O Provedor Detalhado
Com objetivos de detalhamento das anteriores explicaes, a Figura 4 ilustra

de forma primitiva o processamento das informaes:

28

Figura 4 Exemplo de Redes Locais de um Provedor


Baseado no processamento do acesso Internet obtido (link superior),
segundo Nunes e Brito (2004), as fases de um provedor de acesso de Internet
podem ser subdivididas em:

2.2

Pr-Processamento
a fase da chegada do sinal de acesso Internet do provedor, conforme

Figura 4.e. Neste momento, no existe acesso direto de clientes, e o sinal


normalmente filtrado atravs de firewall especfico.
Em todos os casos, necessrio um link superior, chamado de anel superior
de comunicao. Conforme descrito anteriormente, cada clula local conectada a
um backbone ou anel superior de comunicao. Basicamente a rede de acesso
Internet do prprio provedor sem fio. Em representaes grficas comum a
utilizao de uma Nuvem com a inscrio Internet conforme a Figura 5:

29

Figura 5: Pr Processamento de um provedor


A figura 5 ilustra a forma de chegada de sinal de Internet em um provedor
fictcio. realizada atravs de um modem especfico, e a primeira manipulao
deste sinal realizada atravs do Firewall externo, que ir encaminhar as devidas
requisies para os servidores corretos. Por este motivo deve-se atentar para a
utilizao de firewalls dedicados, isolados da rede de processamento do provedor.
No Pr-Processamento, pode-se destacar o uso dos seguintes equipamentos:

Modem27: Originrio das conexes discadas, o modem atual tem a


funo de roteamento entre uma forma de rede e a Ethernet. em
muitos casos a pea que faz o contato entre a rede local e a Internet.

27

A palavra Modem vem da juno das palavras (do ingls) modulador e demodulador. um dispositivo
eletrnico que modula um sinal digital em uma onda analgica e vice-versa. Com o surgimento da Banda Larga,
veio o surgimento dos Modems aDSL. (MUSEU DO COMPUTADOR)

30

Firewall: (Figura 4.b) Apesar de estar principalmente focado na


restrio de acesso dentro de uma empresa, o posicionamento do
firewall ir alterar a forma como so tratadas suas regras. Em geral,
todo acesso filtrado e mesmo que seja necessrio, existem meios de
se deixar o firewall aberto com segurana.

Switch: (Figura 4.f) Switch o termo dado em ingls para um HUB


inteligente. Este equipamento tem a autonomia de desligar portas
especficas de conexo para a proteo da comunicao, como dizer
que o switch entrega o pacote de dados somente para o destinatrio,
ao contrario do HUB.

Em geral, existe uma somatria de equipamentos do tipo switch e hub durante


o processamento do sinal no provedor, esta combinao muitas vezes serve para
que todos os servidores e servios indispensveis para a partilha, processamento,
autenticao e endereamento sejam realizados.

2.3

Processamento
O sinal da Internet j foi filtrado (Figura 5) e est livre de riscos dentro do

provedor. Neste momento, vrios tipos de servidores (Figura 6) so ligados ao


backbone interno do provedor, a fim de poder ser redirecionado os pacotes
especficos para os servidores prprios.

Figura 6 - Processamento em provedor

31

Estes servidores podem ser, dentre muitos outros tipos, tamanhos e


funcionalidades, ser um servidor ou muitos basicamente:

Servidores de e-mail: responsveis pela comunicao eletrnica.


Utilizado

pelo

provedor,

alem

de

autenticar

clientes,

para

endereamento e entrega de comunicao, propagandas e avisos.


Utiliza protocolos especficos POP28 e SMTP29.

Servidores de Pginas: responsveis pela hospedagem das pginas


para acesso interno (via internet) e externo (via Internet).

Servidores de Domnio: So responsveis pela traduo dos nomes de


domnio em IP e vice-versa. Chamdos de DNS (Domain Name Server),
trabalham tanto com requisies internas como externas, se assim
configurados. Em geral, existe a redundncia de um servidor primrio
em outro secundrio para que a rede no seja prejudicada em caso de
falhas.

Servidores de autenticao: Em se tratando de provedores sem fio


atuais (desde 2004), a autenticao fica por conta dos dispositivos sem
fio que capturam o sinal da internet para o cliente. O acesso
cabeado. Em outra situao, como no caso dos hotspots, a
autenticao deve ser direta no notebook ou PC do cliente, e exige um
pouco mais de ateno. Na maioria dos casos, ou utilizado um
roteador com essa capacidade, e que consiga se comunicar com um
servidor radius, ou feita pela identificao do cliente atravs do
endereo fsico, o MAC.

Servidores Proxy: responsvel por fazer a comunicao de requisies


HTTP da rede interna para a rede externas. Em redes de pequeno
porte, pode ser utilizado o software squid, um cache de Internet prprio

28

PoP uma sigla em ingls para Ponto de Presena (NPD UFES). Protocolo usado para receber e-mails.
(MORIMOTO, 2005)
29
Protocolo usado para enviar e-mails. (MORIMOTO, 2005)

32

para a realizao deste servio. Existem relatos da existncia deste


tipo de servidor em todas as empresas devido flexibilidade para
controle do acesso Internet.

Firewall: assim como no Pr-Processamento (2.1) o firewall aqui serve


para isolar a rede de clientes da rede do provedor. No geral,
basicamente evita que as requisies de ataque (como por exemplo
DoS Denial of Services). Em alguns casos pode ser utilizado o
prprio firewall (situado entre a rede interna do provedor e os clientes)
o responsvel pela limitao da largura de banda dos clientes.

2.4

Ps-Processamento
Aps o devido processamento, controle, monitoramento e encaminhamento, o

transporte do respectivo pacote, neste caso, ser atravs do ar, por meio de ondas
eletromagnticas conforme Figura 7:

Figura 7 - Ps-processamento em provedor

33

As edificaes clientes devem, obviamente, estar no raio de ao da clula


sem fio. Em vias de se poder usar estaes finais (notebooks, PDAs e smartphones,
conforme Figura 4.g), devem ser cotados diferentes planos de acesso e controle.

2.5

Firewalls
Os computadores dedicados a firewall rodam, neste exemplo, Sistema

Operacional FreeBSD, em sua verso 8.2. Pequenas diferenas entre os firewalls,


se do pelo filtro que cada um deve ter.
O uso deste tipo de sistema operacional a ausncia de falhas por
programao ou por m utilizao. A opo por este tipo de sistema a praticidade
e flexibilidade da utilizao do mesmo.
Uma configurao bsica a permisso de todo o fluxo de uma rede outra,
atravs de configuraes NAT (Network Address Translation Traduo de
Endereos de Rede), excludo o acesso a informaes ou conexes restritas.
Estes computadores, em especial o firewall ISP (Figura 4.a), devem possuir
softwares de controle de acesso internet, servidores de e-mail (Processamento), e
todo outro tipo de autenticador ou software relacionado desejado.
natural que se crie [...] filesystems, de acordo com as necessidades de
cada servidor. Por exemplo, um servidor Proxy Squid poder ter criado o
filesystem /squid, [...] a partio /var com espao extra para os arquivos de
log e demais [...] (GREIB, 2004)

Para que estes servidores funcionem como um firewall pode ser utilizado o
programa nativo do FreeBSD, o IPFIREWALL ou IPFW como chamado. Ele
suporta regras fixas e dinmicas podendo ser deixado fechado, e se abrir
automaticamente quando necessrio. (GREIB, 2004).
No firewall se controla quais mquinas tero acesso Internet atravs do
software Squid30, bem como quanto de acesso tero, assim sendo, atravs do IPFW,
basicamente restringem o acesso de mquinas e pessoas no autorizadas s
comunicaes da empresa, controlam a largura da banda, atraso da comunicao e
podem at simular perdas de pacotes.

30

Squid proxy de Internet, oferece um rico controle de acesso, autorizao e permite a gerao de registros e
relatrios. (GREIB, 2004)

34

2.6

Controle de Banda
Para controle da largura da banda utilizada por cada uma das redes,

utilizada, neste caso, uma extenso do IPFW chamada Dummynet. Esta extenso,
vista pelos autores como Ferramenta fornece controle gerencivel atravs do
IPFW, criando-se pipes ou queues.

O Dummynet [...] funciona interceptando os pacotes e passando-os por um


ou mais "pipes" ou "queues", que podem efetuar a limitao de banda,
perdas de pacotes, retardos de propagao etc. Os pipes so canais com
largura de banda fixa, enquanto as queues representam filas de pacotes,
associadas a um peso (weight). As queues compartilham [...] a largura de
banda dos pipes aos quais esto associadas. (GREIB, 2004)

Como visto anteriormente, deve-se, portanto, alem de isolar cada cliente em


uma pseudo-rede virtual atravs do controle de apelidos para interface de redes,
criar regras para controle de banda. Tais configuraes levam em conta contratos da
empresa com os seus clientes.
Devido ao fator delay (ou atraso) da comunicao, tem-se que pensar em
quanto o Dummynet deve retardar ou armazenar na fila. Por exemplo, considerando
o MTU (Maximum Transmission Unit Unidade Mxima de transmisso) em seu
nvel comum de 1500 bytes, tem-se o seguinte:
Tabela 3: Relao entre Largura de Banda e atraso (delay)

Largura da Banda MTU Tamanho da Fila Comprimento da Fila


delay
50 Kbit/s
1500
50 slots
600 Kbits
12 segs
300 Kbit/s
1500
50 slots
600 Kbits
2 segs
128 Kbit/s
1500
25 slots
300 Kbits
1.17 seg
Fonte: GREIB, 2004
Em um provedor, com sub-redes para isolamento de seus clientes, podem ser
utilizados os seguintes limites de trfego:
Tabela 4 - Larguras de Banda

Faixa de IP
10.10.0.0
10.20.0.0
10.30.0.0

Mascara de Sub-rede
255.255.0.0
255.255.0.0
255.255.0.0

Velocidade
128 kbit/s
256 kbit/s
512 kbit/s

Tamanho da Fila
50 Kbytes
100 Kbytes
200 Kbytes

35

Conforme Figura 8, podemos ter ideia do grfico de controle de banda em um


roteador wireless:

Figura 8 - Controle de Banda WAN e WLAN


Descritos no grfico, esto ilustrando as diferentes interfaces, esto WAN
representando a comunicao entre a rede interna, seja ela cabeada ou wireless, e
a rede externa (Internet). No dado momento da captura da imagem, no existiam
grandes quantidades de transmisso de dados. O grfico WLAN mostra o consumo
de banda apenas da rede sem fio (local). Em vermelho, a taxa de recebimento, e em
azul de transmisso. Na Figura 9, o mesmo grfico mostra agora uma situao de
download.

Figura 9 - Controle de Banda (Download)

36

2.7

Controle e Monitoramento
Existem tipos de ataques previsveis a redes sem fio. A primeira delas a

tentativa de se passar por outra pessoa, autorizada, para se ter acesso rede. Alem
da autenticao Usurio/Senha, se faz necessrio um controle de endereo MAC do
cliente. A partir de 2008, se tornou pblico a facilidade de se substituir este endereo
pelo que se desejar, e com isso, se passar por outra pessoa. (MURILO, [2009])
Por exemplo, uma gravao dos registros de pedidos de acesso do squidcache mostra todas as requisies HTTP e HTTPS. Assim como o tcpdump que filtra
e identifica todos os tipos de transmisso atravs de uma interface de rede conforme
Figura 10 e Figura 11:

Figura 10 - Registro de requisies do squid-cache


Conforme Figura 10, o timestamp31, pode ser transformado para o formato
mundial de 24h ou 12h, a terceira coluna, o IP do cliente, protocolo utilizado, porta
de comunicao, tipo e endereo, alem da resoluo de nomes em IP e o tipo do
arquivo transmitido.

31

Marca de tempo, primeira coluna

37

Figura 11 - Exemplo de captura de dados do tcpdump


Na figura 11, atravs do programa tcpdump a captura dos dados no s
mostra os pontos finais de cada transmisso como tambm o sentido dela. Neste
exemplo, atravs do comando tcpdump vvv i vr0 | grep http", todas as
requisies http (porta 80) e https (porta 443) sero mostradas. O padro de uso de
um cliente se mostra em menos de uma semana de acesso.

38

CONSIDERAES FINAIS
Sob uma vista pouco ortodoxa de quem j usufruiu de brechas de segurana

e vulnerabilidades de conexes, a autenticidade, autenticao e no negao do


servio a quem deva ter uma utopia.
Fato este que se deu atravs do uso irrestrito e veloz de redes de provedores
sem qualquer tipo de controle e verificao. No muito, o feito foi a retirada ou
proibio de acesso a Servidores DNS externos, restringindo o servido de dns uma
maquina interna no provedor. Como capacitado, e detentor de um servidor dns local,
entendendo sua funcionabilidade e forma de trabalho, foi possvel obter acesso a
no s uma rede sem fio presente em locais pblicos.
Conforme aprendido, no existem quaisquer meios reais de se evitar o
vazamento de informaes e acesso rede. Segurana em redes uma disciplina
que em muito deixa a desejar, no quesito praticidade. possvel sim tentar evitar o
acesso a informao, mas por mais que desejamos uma rede segura, vemos toda
hora, todos os dias que algum servidor fora atacado, lanando avisos de segurana
e identificando brechas de segurana.
Outro fato que quando mais conhecido um endereo por exemplo, de uma
universidade, faculdade ou empresa maior a chance de sofrer ataques e muito
maior a tentativa. Registros vistos em empresas, roteadores de borda e roteadores
sem fio, estes ltimos utilizados como autenticadores PPPoE32, mostram a tentativa
de acesso pastas compartilhadas (portas 135, 139 e 445), Secure Shell (porta 22,
mais utilizada nos sistemas Unix Like). A utilizao de Sistemas Operacionais de
cdigo fonte aberto pode, alem de facilitar a compreenso de suas funes, facilitar
a correo de problemas relacionados ao cdigo fonte, como as falhas de segurana
descritas nos boletins de segurana dos Fabricantes.
No existe uma rede completamente segura, e apenas o uso de VPNs e
Firewalls pode visualmente manter uma rede segura, embora atravs de redes sem
fio essa segurana no exista.
Os custos de uma implantao deste porte, alem do monitoramento da rede,
podem ser de mais de R$ 20.000,00 segundo cotao em 2.011. Isso pois a
implantao necessitar tanto da transmisso como de recepo e por isso ser
32

Point-to-Point Protocol over Ehernet: Protocolo de Conexo Ponto a Ponto via Ethernet. Utilizado em
servios adsl (MORIMOTO, 2005)

39

largamente utilizado. muito mais barato se obter acesos fsico espaos ao longo
de uma rodovia para a implantao de torres de transmisso do que se transmitir em
apenas um salto.
De forma alguma a inteno era mostrar ou demonstrar meios de se burlar a
segurana das redes, mas a nica forma de controle a engenharia reversa. Para
se saber onde est o problema, necessrio conhecer as formas de us-lo. Existem
sites na internet que prometem tcnicas maravilhosas de burlar sistemas, explorar
vulnerabilidades e obter acessos, mas quanto mais pblico se torna estes meios,
mais boletins de segurana so emitidos e os membros das mais variadas listas de
e-mail de Sistemas Operacionais solucionam problemas bsicos. Atualmente,
sistemas completamente seguros so, a partir de 2009, aqueles desligados da rede
de alimentao de energia pblica.
No entrando no mrito de qual a melhor forma de rede, a mais dinmica
a rede sem fio, mas devido ao crescente nmero de Notebooks e celulares com
acesso wireless, a segurana deve ser o fator primrio na hora da montagem desse
tipo de equipamentos.
Redes pblicas e privadas podem, do ponto de vista tcnico, co-existir,
alteradas as configuraes bsicas como chave de criptografia, SSID, faixa de IP e
subrede. No bsico, uma rede deve ser monitorada, e seus servidores de
autenticao, de preferncia serem do tipo Server-side33.
Muito utilizado pelos provedores a autenticao por pginas, somados com
autenticao por MAC, IP, restrio de uso atravs de host especfico entre outros.
Portanto, a transmisso de dados sobre longas distncias e de forma a ser
privada esta comunicao, a melhor forma de se realizar uma conexo internet
sem fio, no se esquecendo da necessidade de monitoramento tanto fsico como
lgico.

33

Scripts Server-side so programaes e processamentos que acontecem apenas no servidor, geralmente PHP e
ASP.NET. (LYSIS, 20??)

40

REFERNCIAS

CANTU, E. Redes de Computadores e a Internet. So Jos/SC 2003


CARTILHA de segurana Glossrio. 2006. Disponvel em: <http://cartilha.cert.br>.
Acesso em: 18 jan. 2011
GREIB, H. T. Instalao e Configurao de Servidores FreeBSD: ISC DHCP Server.
2004. Disponvel em: <http://www2.unijui.tche.br/~heini/freebsd/dhcp.html> Acesso
em: 02 fev. 2011
GTEL Grupo de Pesquisa em Telecomunicaes sem Fio. [S.l] 2004. Disponvel
em <http://www.gtel.ufc.br/news_more.php?id=22> Acesso em 02 fev. 2011
HUBBARD, J. A Brief History of FreeBSD in The FreeBSD Project Handbook. 2004.
Disponvel em: <http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/hist
ory.html> Acesso em: 27 abr. 2011
INTEL Corporation. IEEE 802.16* and WIMAX Broadband Wireless Access for
Everyone. 2003. Disponvel em: <http://www.intel.com/ebusiness/pdf/wireless/intel/
80216_WIMAX.pdf> Acesso em: 18 jan. 2011
IETF The Internet Engineering Task Force. RFC 1918. (1996) Disponvel em:
<http://tools.ietf.org/html/rcf1918> Acesso em 29 jun. 2011
ITU International Telecommunications Union. Birth of Broadband. 2003.
Disponvel em: <http://www.itu.int/osg/spu/publications/sales/birthofbroadband/>
Acesso em: 22 fev. 2011
KUROSE, J. F., ROSS, K. W. Redes de computadores e a Internet: uma abordagem
top-down. Traduo Arlete Simille Marques; reviso tcnica Wagner Luiz Zucchi. 3
EDIO. So Paulo: Pearson Addison Wesley, 2006
LIMA, L. S. SOARES, L. F. G. ENDLER, M.. WIMAX: Padro IEEE 802.16 para
Banda Larga Sem Fio. Rio de Janeiro: 2008. 58p ISSN: 0103-9741
LYSYS. Difference Between Client Side & Server Side Programming. [20??].
Disponvel
em:
<http://www.ehow.com/about_5377868_difference-side-serverprogramming.html> Acesso em: 29 jun. 2011
MORIMOTO, C. E. Dicionrio de Termos Tcnicos. 2005. Disponvel em:
<http://www .hardware.net/termos> Acesso em 29 jun. 2011
MURILO, N. Ataques redes sem fio. [S.l]. [2009]. Disponvel em: <ftp://ftp.registro.b
r/pub/gts/gts0204/gts0204-09slides-minitutwireless.pdf> Acesso em 29 jun. 2011.
MUSEU DO COMPUTADOR. 2004. Disponvel em: <http://www.museudocomputado
r.com.br/enciclomodem.php> Acesso em 29 jun. 2011.

41

NIXCRAFT. FreeBSD IP Alias: Setup 2 or More IP address on One NIC. 2005.


Disponvel em: <http://www.cyberciti.biz/tips/freebsd-how-to-setup-2-ip-address-onone-nic.html> Acesso em: 11 abr. 2011
NUNES, D., BRITO, E. H. Redes Sem Fio: Uma Forma Eficiente de Conexo
Internet. [S.l]. [2004]. Disponvel em: <http://www.rnp.br/newsgen/9806/wirelesswan.html> Acesso em: 11 abr. 2011
PAULA, E. de. Saiba tudo sobre segurana em Redes sem Fio. Rio de Janeiro:
2008. Disponvel em: <http://www.artigosinformativos.com.br/Saiba_tudo_sobre_
seguranca_em_Redes_Sem_Fio_Barra_do_Pirai_Rio_de_Janeiro-r1131160Barra_do_pirai_RJ.html> Acesso em: 11 mar. 2011
RNP REDE NACIONAL DE PESQUISA. O que WIMAX? Disponvel em:
<http://www.rnp.br/noticias/2005/not-050927-coord.html> Acesso em: 29 jan. 2011
ROCKENBACH, M. Wireless em locais pblicos. Passo Fundo: 2008. Disponvel em:
<http://www.upf.br/computacao/images/stories/TCs/arquivos_20081/Marcelo_Rocke
nbach.pdf> Acesso em: 12 abr. 2011
SIMES, J. E. WiMAX. Rio de Janeiro: 2007. Disponvel em <http://www.gta.ufrj.br/g
rad/07_2/jefferson/>. Acesso em : 12 abr. 2011
TANENBAUM, A. S. Redes de Computadores. 4 Edio. Traduo Vandenberg D.
de Souza. 11 Reimpresso. Rio de Janeiro: Elsevier, 2003.

Potrebbero piacerti anche