Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
GARA
2011
GARA
2011
GARA
2011
AGRADECIMENTOS
Primeiramente, agradeo minha esposa que compreensiva e sempre
necessria me apoiou para a concluso deste curso. Meu Pai e minha Me, que
tornaram possvel isto, diante da educao que me deram.
No poderia deixar de agradecer todos os professores que conheci durante o
curso, em especial, meu orientador, Professor Ms. Maurcio Duarte que alm do
incentivo mostrou o caminho das pedras. Professora. Ms. Claudia Bernava de
Aguillar que sempre nos disse o que era e quando era necessrio.
RESUMO
Em meados do ano de 2008, a popularizao de redes sem fio e seu alcance cada
vez maior solucionou diversos problemas da transmisso dos dados em uma rede
privada ou corporativa. fato que o dispendioso custo de se passar cabos para uma
rede que distancie mais de cem metros de um prdio a outro envolva repetidores ou
estaes para potencializar o sinal. Equipamentos para se criar uma rede deste
modo, alem do alto custo, os cabos esto sujeitos ao do tempo como desgaste
natural do sol ou presso se passadas no subsolo. Pssaros, e todos os tipos de
roedores que tenham acesso a estes cabos podem danificar a capa protetora e por
ocasio de chuvas, ou at mesmo lavagem de telhados, infiltrao de gua pelo
cabo chegando at o equipamento. J em redes sem fio, claro que estes
problemas so minimizados e por mais que os custos possam at ser equiparados.
Porm a vantagem de utilizao de um ponto de acesso sem fio e eliminao de
todos os repetidores e equipamentos para potencializar sinal, principalmente a
criao de um ponto de acesso externo sem fio, mais prtico, e concentrando-se,
atravs das permisses, o uso irrestrito da rede.
Palavras-chave: WIMAX. Redes. Infra-estrutura.
ABSTRACT
In the year 2008, with the increasing range of wireless communication, several
problems can be solved in a private or commercial network. Its true that the
expensive costs of cable network over builds with distance greater than a hundred
meters had to be with repeaters and signal boosters. The equipments, besides the
high cost, the cables are exposed in the weather or had to be underground. Birds,
rats, and others rodents that had physical access may damage the cover and with
rains or roof washing the water may reach the equipment. In wireless networking this
problems are minimized and however the costs can be equated, the advantage using
wireless hotspots the removal of all repeaters, cables and signal boosters, but the
principal advantage is the creation of a wireless hotspot, and with the right
permissions, the unrestricted use of the network.
Keywords: WIMAX. Network. Infrastructure.
Lista de Siglas
LAN Local Area Network
MAN Metropolitan Area Network
WAN Wide Area Network
PPP Point to point Protocol
TCP Transmission Control Protocol
IP Internet Protocol
RCT-SC Rede Catarinense de Tecnologia
CEFET Centro Federal de Tecnologia
PAN Personal Area Network
IEEE Institute of Electronic and Electrical Engineers
ETSI European Telecommunications Standards Institute
ITU International Telecommunications Union
WIMAX Wireless MAN
LOS Line of Sight
NLOS Non Line of Sight
PDA Personal Digital Assistant
RNP Rede Nacional de Pesquisa
OFDM Orthogonal Frequency-Division Multiplexing
DoS Denial of Services
VPN Virtual Private Network
WEP Wired Equivalent Privacy
DHCP Dynamic Host Configuration Protocol
DHCPd Dynamic Host Configuration Protocol Daemon
MAC Media Access Control
WPA Wi-Fi Protected Access
Wi-Fi Wireless Fidelity
AP Access Point
SSID Service Set Identification
ARP Address Resolution Protocol
RFC Request for Comments
IETF Internet Engineering Task Force
NAT Network Address Translation
ISP Internet Service Provider
MTU Maximum Transmission Unit
DNS Domain Name Server
PPPoE Point to Point Protocol Over Ethernet
GHz Giga (109) Hertz
MHz Mega (106) Hertz
POP Point of Presence
SMTP Simple Mail Transfer Protocol
LISTA DE FIGURAS
Figura 1 - Padronizao IEEE e ETSI ....................................................................................................... 17
Figura 2 - O Ambiente de Transmisso 802.16 ..................................................................................... 18
Figura 3 - Exemplo de transmisso visada e no visada ....................................................................... 19
Figura 4 - Exemplo de rede de Provedor........................................................................................ 28
Figura 5: Pr Processamento de um provedor ..................................................................................... 29
Figura 6 - Processamento em provedor ................................................................................................ 30
Figura 7 - Ps-processamento em provedor ......................................................................................... 32
Figura 8 - Controle de Banda WAN e WLAN ......................................................................................... 35
Figura 9 - Controle de Banda (Download) ............................................................................................. 35
Figura 10 - Registro de requisies do squid-cache .............................................................................. 36
Figura 11 - Exemplo de captura de dados do tcpdump ........................................................................ 37
LISTA DE TABELAS
Tabela 1 - Faixas de IP Local (RFC 1918)................................................................................................ 27
Tabela 2 - Mascaras de subrede (RFC 1918) ......................................................................................... 27
Tabela 3: Relao entre Largura de Banda e atraso (delay) ................................................................. 34
Tabela 4 - Larguras de Banda ................................................................................................................ 34
11
SUMRIO
INTRODUO ........................................................................................................................................ 12
1
1.2
1.3
WIMAX .................................................................................................................................. 19
1.3.1
1.4
1.5
1.5.1
DHCP.............................................................................................................................. 23
1.5.2
CRIPTOGRAFIA ............................................................................................................... 24
1.5.3
SSID ................................................................................................................................ 25
1.5.4
Acesso Internet........................................................................................................... 25
O Provedor Detalhado........................................................................................................... 27
2.2
Pr-Processamento ............................................................................................................... 28
2.3
Processamento ...................................................................................................................... 30
2.4
Ps-Processamento ............................................................................................................... 32
2.5
Firewalls ................................................................................................................................ 33
2.6
Controle de Banda................................................................................................................. 34
2.7
REFERNCIAS ................................................................................................................................. 40
12
INTRODUO
No atual cenrio empresarial ou residencial crescente a utilizao de
computadores sem fio, dispositivos de acesso wireless e equipamento que utilize
este tipo de rede.
No se pode dizer, em contrapartida, que as redes ethernet esto extintas,
uma vez que por mais sem fio que uma rede se torne, em determinado momento
cabos sero utilizados. , sem sombra de dvidas, em progresso geomtrica o
aumento do alcance das redes sem fio atuantes no mercado. E com o crescente
nmero de montadoras, uma concorrncia sadia faz com que preos deste tipos de
equipamento caiam vertiginosamente.
De outro lado, a preferncia das empresas pelo mundo wireless est em
fatores econmicos, isto , por maior que seja o custo de um roteador wireless, a
economia est na capacidade de se implementar manuteno em um nmero
reduzido de equipamentos para se dar manuteno.
Esquecer-se de manter a segurana em uma rede sem fio , em termos
tcnicos, como deixar a porta da empresa aberta. Vulnerabilidades de outros
equipamentos e tambm a curiosidade alheia podem ter vantagens sobre estas
falhas de segurana.
Manter a segurana um pensamento que nunca deve ser deixado de lado
ou deixar de ser prioridade. A segurana da rede depende, entre outros fatores, da
compreenso da complexidade da empresa.
Uma organizao complexa e com muitos nveis e sigilo da informao pede,
alem do isolamento de rede, vrios outros fatores imprescindveis para que este
sigilo possa ser obtido.
O uso da Internet nas empresas, em muitos casos restrito ao ambiente
empresarial. Isso quer dizer que muitas pginas de rede sociais como Orkut, sites
de jogos, determinados fruns na web alem de pginas suspeitas devem, por assim
dizer, ser bloqueadas e sua tentativa de acesso registrada.
A complexidade de uma chave de criptografia dentro de uma rede sem fio
deve ser alta. Palavras simples como o nome da empresa, telefone ou datas de
nascimento so impreterivelmente fracas.
13
Segundo sugerido por Tanenbaum (2003) uma rede sem fio deveria estar fora
da rede, interna da empresa, evitando-se assim problemas de acesso dados
sigilosos.
O objetivo principal deste trabalho no , por momento, decidir qual a
melhor forma de se transportar sinal, e sim o planejamento e estruturao de uma
rede de provedor de Internet sem fio.
14
REDES DE COMPUTADORES
Nome originado do ingls. Refere-se ao concentrador de rede. Seu nome se deu em relao ao CUBO das rodas
raiadas nas corridas, da onde partem todas as ramificaes.
2
Local Area Network, rede de alcance local
3
Metropolitan Area Network, rede de alcance metropolitano
4
Wide Area Network, rede de alcance global
5
Point to Point Protocol, protocolo ponto a ponto.
15
Encontrado em algumas literaturas como Transmission Control Protocol over Internet Protocol ou TCP/IP. o
protocolo de controle de transmisso sobre o protocolo internacional de redes.
7
Internet Service Provider, Provedor de Servios de Internet.
16
1.1
17
pessoas optarem por redes sem fio desde a utilizao de computadores at para a
estruturao de redes.
fato que o constante avano de tecnologia sem fio, entre 2009 e 2011, a
reduo de computadores Desktop (Computadores de Mesa) e o vertiginoso
crescimento de vendas de notebooks e dispositivos mveis fizeram com que redes
inteiras de infra-estrutura por cabo de par tranado fossem substitudas por estaes
de acesso sem fio. (GTEL, 2004)
Contudo, seria um tanto irracional dizer que redes de acesso sem fio so em
sua total estrutura idealizadas por meio de redes sem fio. fato que em algum
determinado momento estas redes precisem se ligar rede de cabos para ter
acesso internet.
O IEEE, em parceria com o ETSI8 definiu, para redes sem fio, uma hierarquia
de padres complementares. Tal hierarquia se d conforme Figura 1:
18
1.2
Interface area para sistemas fixos de acesso sem fio de banda larga. (TANENBAUM, 2003. p.323)
19
1.3
WIMAX
A maior vantagem em relao banda larga convencional a praticidade de
no ter de cavar valas para os cabos. Para se montar uma rede de longo alcance,
onde existiro muitos clientes conectados simultaneamente, a taxa de transmisso
tenha necessidade de ser alta e os hosts (clientes primrios10) no sero mveis, o
tipo de servio mais indicado o ou WIMAX.
A verso inicial do Padro IEEE 802.16 (abr. 2002) opera na faixa de 11 a 66
GHz, e requer LOS conforme Figura 3.a. J a extenso 802.16a (jan. 2003), alm
de no requerer LOS (NLOS, Nom Line Of Sight), como na Figura 3.b, opera em
freqncias de 2 a 11 GHz, muitas no licenciadas. (TANENBAUM, 2003)
Segundo Tanenbaum (2003), as ondas que alcanam a ionosfera, uma
camada de partculas carregadas situadas em torno da Terra a uma altura de 100 a
500 km, so por ela refratadas e enviadas de volta a Terra, conceituando NLOS.
10
Entende-se cliente primrio como a edificao onde est contido o cliente, e no a estao final.
20
Em uma rede do tipo 802.16 se estendendo sobre uma cidade ou parte dela,
as distncias de transmisso alm de variar, podem ser de vrios quilmetros, o que
pode afetar a relao sinal/rudo percebido por cada host-cliente, assim sendo,
exige-se vrios esquemas para recepo do sinal em cada estao. Podendo se
estender at por uma rea de at cinqenta quilmetros de raio, precaues com
segurana e privacidade so essenciais (TANENBAUM, 2003).
11
Backhaul a conexo entre o ncleo da rede e as subredes perifricas. Em uma rede de celular, como
exemplo, uma nica torre constitui a subrede, enquanto a conexo entre esta torre e o resto do mundo feito por
um link deste tipo.
12
Orthogonal frequency-division multiplexing
21
1.4
redes possui detalhes que passam sem ser percebidos e, fariam a diferena entre
deixar uma rede vulnervel ou no (KUROSE, ROSS. 2006).
Considerando que sistemas finais se comunicam entre si nos ns dentro de
uma rede empresarial ou uma rede residencial, e esta rede suscetvel a ataques
alem de todas as demais vulnerabilidades, e por isso deve-se adotar medidas para
que a segurana em redes se torne eficaz.
A poltica de segurana melhor adotada e explorada o firewall13, redes com
esta proteo so comumente empresariais, pois no so viveis em pequenas
redes residenciais, devido ao dispendioso e elevados custos de manuteno que
exigem.
Resumidamente, segurana em redes a proteo dos dados e informaes
dentro e fora da rede, no negando o acesso a informao a quem o possua. Podese dizer que a segurana atua tanto no receptor e emissor da mensagem como na
mensagem em trnsito, assegurando que ela no seja alterada.
Segundo Kurose e Ross (2006, grifo nosso), so propriedades desejveis da
comunicao segura:
13
posteriormente
decifrada
corretamente.
Esta
Parede de Fogo, software ou computador dedicado responsvel por isolar ou comutar as redes interna e
externa.
22
14
Uma chave um mtodo ou prtica de conhecimento apenas de remetente e receptor com os quais possam
ser garantidas a privacidade e confidencialidade da mensagem ou comunicao.
15
Virtual Private Network, uma rede privada dentro de uma rede pblica.
23
WE , e na teoria tornaria uma rede sem fio to segura quanto uma rede cabeada.
Sabendo que uma LAN no possui nenhuma segurana a WEP alcana facilmente
este objetivo.
A WEP baseada no algoritmo RC4, projetado por Ronald Rivest (1987) e foi
seguro at vazar e ser publicado na Internet em 1994 (TANENBAUM, 2003).
Segundo Tanenbaum (2003, grifo nosso), o IEEE emitiu em setembro de
2001 uma breve declarao contendo respostas ao fato de a WEP ter sido
completamente violada. Dentre elas, destaca-se Ns avisamos que a segurana
da WEP no era melhor que a da Ethernet e Uma ameaa muito maior
esquecer-se de ativar a segurana.
1.5
1.5.1 DHCP17
16
17
24
1.5.2 CRIPTOGRAFIA
20
18
O ultimo d a abreviao de daemon. No Linux esse tipo de programa responsvel por prover servios.
Um dhcpd um servidor DHCP (vide nota 15)
19
Sistema Operacional Unix Like, desenvolvido nos EUA, no geral utilizado como servidor.
20
2 verso do WPA
25
1.5.3 SSID21
Segundo Paula (2008), SSID uma seqncia alfanumrica designada pelo
fabricante e identifica a rede sem fio de todos os aparelhos deste fabricante.
desejvel que se desative o Broadcast SSID22.
errado pensar, na selva atual, que pessoas podem ainda utilizar uma rede
por acidente. fato que existem pessoas que procuram redes sem fio inseguras,
seja para visitar sua pgina do Orkut, checar seus e-mails ou acessar no
Messenger. Geralmente estas pessoas so estudantes e se utilizam de falhas para
usufruir de acesso Internet gratuito. (MURILO, [2009])
Em contrapartida, pode haver pessoas mal intencionadas em busca de
informaes preciosas e no necessrio dizer que, mesmo em redes ditas como
seguras, pessoas indesejveis podero obter acesso irrestrito. (MURILO, [2009])
comum encontrar, quando se busca redes sem fio, SSIDs com nomes
sugestivos como casa, escritrio, ou mais definidos como nomes de escola,
setores de cobertura de provedores de internet sem fio, nomes de pessoas entre
outros. (MURILO, [2009])
21
Service Set Identication: Identificao do servio sem fio. Broadcast SSID prover alem do sinal o nome da
rede sem fio.
22
Funo de AP que serve o nome da rede (SSID) para facilitar a configurao cliente.
23
Sniffing, tcnica de farejamento onde se captura dados que trafegam em redes sem fio.
26
24
Farejamento. Tcnica de monitorar e capturar pacotes mesmo sem estar conectado rede.
Assim como o DNS para nomes de internet, o ARP traduz o IP em endereo MAC.
26
Possveis, pois o gateway envia ARP Who has para clientes inexistentes.
25
27
Faixa de IP
Nome
INICIAL
24-bit lock
10.0.0.0
20-bit lock
172.16.0.0
16-bit lock
192.168.0.0
Fonte: IETF (1996)
FINAL
10.255.255.255
172.31.255.255
192.168.255.255
Quantidade de
Hosts
16,777,216
1,048,576
65,536
Nome
Mscara de Subrede
Classes
24-bit lock
10.0.0.0/8 (255.0.0.0)
Classe A Simples
20-bit lock 172.16.0.0/12 (255.240.0.0) 16 Classes B contnuas
16-bit lock 192.168.0.0/16 (255.255.0.0) 256 Classes C contnuas
Fonte: IETF (1996)
2.1
O Provedor Detalhado
Com objetivos de detalhamento das anteriores explicaes, a Figura 4 ilustra
28
2.2
Pr-Processamento
a fase da chegada do sinal de acesso Internet do provedor, conforme
29
27
A palavra Modem vem da juno das palavras (do ingls) modulador e demodulador. um dispositivo
eletrnico que modula um sinal digital em uma onda analgica e vice-versa. Com o surgimento da Banda Larga,
veio o surgimento dos Modems aDSL. (MUSEU DO COMPUTADOR)
30
2.3
Processamento
O sinal da Internet j foi filtrado (Figura 5) e est livre de riscos dentro do
31
pelo
provedor,
alem
de
autenticar
clientes,
para
28
PoP uma sigla em ingls para Ponto de Presena (NPD UFES). Protocolo usado para receber e-mails.
(MORIMOTO, 2005)
29
Protocolo usado para enviar e-mails. (MORIMOTO, 2005)
32
2.4
Ps-Processamento
Aps o devido processamento, controle, monitoramento e encaminhamento, o
transporte do respectivo pacote, neste caso, ser atravs do ar, por meio de ondas
eletromagnticas conforme Figura 7:
33
2.5
Firewalls
Os computadores dedicados a firewall rodam, neste exemplo, Sistema
Para que estes servidores funcionem como um firewall pode ser utilizado o
programa nativo do FreeBSD, o IPFIREWALL ou IPFW como chamado. Ele
suporta regras fixas e dinmicas podendo ser deixado fechado, e se abrir
automaticamente quando necessrio. (GREIB, 2004).
No firewall se controla quais mquinas tero acesso Internet atravs do
software Squid30, bem como quanto de acesso tero, assim sendo, atravs do IPFW,
basicamente restringem o acesso de mquinas e pessoas no autorizadas s
comunicaes da empresa, controlam a largura da banda, atraso da comunicao e
podem at simular perdas de pacotes.
30
Squid proxy de Internet, oferece um rico controle de acesso, autorizao e permite a gerao de registros e
relatrios. (GREIB, 2004)
34
2.6
Controle de Banda
Para controle da largura da banda utilizada por cada uma das redes,
utilizada, neste caso, uma extenso do IPFW chamada Dummynet. Esta extenso,
vista pelos autores como Ferramenta fornece controle gerencivel atravs do
IPFW, criando-se pipes ou queues.
Faixa de IP
10.10.0.0
10.20.0.0
10.30.0.0
Mascara de Sub-rede
255.255.0.0
255.255.0.0
255.255.0.0
Velocidade
128 kbit/s
256 kbit/s
512 kbit/s
Tamanho da Fila
50 Kbytes
100 Kbytes
200 Kbytes
35
36
2.7
Controle e Monitoramento
Existem tipos de ataques previsveis a redes sem fio. A primeira delas a
tentativa de se passar por outra pessoa, autorizada, para se ter acesso rede. Alem
da autenticao Usurio/Senha, se faz necessrio um controle de endereo MAC do
cliente. A partir de 2008, se tornou pblico a facilidade de se substituir este endereo
pelo que se desejar, e com isso, se passar por outra pessoa. (MURILO, [2009])
Por exemplo, uma gravao dos registros de pedidos de acesso do squidcache mostra todas as requisies HTTP e HTTPS. Assim como o tcpdump que filtra
e identifica todos os tipos de transmisso atravs de uma interface de rede conforme
Figura 10 e Figura 11:
31
37
38
CONSIDERAES FINAIS
Sob uma vista pouco ortodoxa de quem j usufruiu de brechas de segurana
Point-to-Point Protocol over Ehernet: Protocolo de Conexo Ponto a Ponto via Ethernet. Utilizado em
servios adsl (MORIMOTO, 2005)
39
largamente utilizado. muito mais barato se obter acesos fsico espaos ao longo
de uma rodovia para a implantao de torres de transmisso do que se transmitir em
apenas um salto.
De forma alguma a inteno era mostrar ou demonstrar meios de se burlar a
segurana das redes, mas a nica forma de controle a engenharia reversa. Para
se saber onde est o problema, necessrio conhecer as formas de us-lo. Existem
sites na internet que prometem tcnicas maravilhosas de burlar sistemas, explorar
vulnerabilidades e obter acessos, mas quanto mais pblico se torna estes meios,
mais boletins de segurana so emitidos e os membros das mais variadas listas de
e-mail de Sistemas Operacionais solucionam problemas bsicos. Atualmente,
sistemas completamente seguros so, a partir de 2009, aqueles desligados da rede
de alimentao de energia pblica.
No entrando no mrito de qual a melhor forma de rede, a mais dinmica
a rede sem fio, mas devido ao crescente nmero de Notebooks e celulares com
acesso wireless, a segurana deve ser o fator primrio na hora da montagem desse
tipo de equipamentos.
Redes pblicas e privadas podem, do ponto de vista tcnico, co-existir,
alteradas as configuraes bsicas como chave de criptografia, SSID, faixa de IP e
subrede. No bsico, uma rede deve ser monitorada, e seus servidores de
autenticao, de preferncia serem do tipo Server-side33.
Muito utilizado pelos provedores a autenticao por pginas, somados com
autenticao por MAC, IP, restrio de uso atravs de host especfico entre outros.
Portanto, a transmisso de dados sobre longas distncias e de forma a ser
privada esta comunicao, a melhor forma de se realizar uma conexo internet
sem fio, no se esquecendo da necessidade de monitoramento tanto fsico como
lgico.
33
Scripts Server-side so programaes e processamentos que acontecem apenas no servidor, geralmente PHP e
ASP.NET. (LYSIS, 20??)
40
REFERNCIAS
41