A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Apresentação sobre WI-FI Cadeira: Computação Móvel Prof. Dr. Amine Berqia Web :

Apresentações semelhantes


Apresentação em tema: "Apresentação sobre WI-FI Cadeira: Computação Móvel Prof. Dr. Amine Berqia Web :"— Transcrição da apresentação:

1 Apresentação sobre WI-FI Cadeira: Computação Móvel Prof. Dr. Amine Berqia Web :

2 O que significa Wi-Fi? Wi-Fi (wireless fidelity) é o termo que designa uma WLAN (wireless local area network ) de alta frequência. A tecnologia Wi-Fi tem ganho muita aceitação ultimamente em muitas companhias como alternativa ao LAN, e até mesmo para utilização em redes caseiras. Para assegurar a compatibilidade dos vários equipamentos baseados no standard IEEE , a Wi-Fi Alliance (1) criou o logo Wi-Fi certified que garante que o produto que o possui foi exposto a exaustivos testes de qualidade e compatibilidade com os outros produtos wireless do mercado. (1)

3 Tecnologia WI-FI (1) As redes WI-FI usam tecnologia de ondas de rádio chamadas IEEE a e IEEE b a - Standard internacional IEEE para redes wireless que opera no intervalo de frequências de 5 GHz (5.725 GHz to GHz) com um máximo de transferência de dados de 54 Mbps. Esta especificação oferece mais canais que o b, assim, as frequências ficam menos lotadas evitando as interferências de ondas rádio e microondas b - Standard internacional IEEE para redes wireless que opera no intervalo de frequências de 2.4 GHz (2.4 GHz to GHz) com um máximo de transferência de dados de 11 Mbps. Esta é uma frequência muito comum. Fornos Micro-Ondas, telefones sem fios, equipamento médico e científico, e também equipamentos Bluetooth, todos funcionam na banda de frequência de 2.4 GHz. Alguns equipamentos nas redes Wi-Fi podem usar ambas as bandas (dual band) 2.4 GHz (11 Mbps) ou 5 GHz (54 Mbps).

4 Tecnologia WI-FI (2) Recentemente têm começado a aparecer produtos baseados um novo standard IEEE: g – Oferece velocidades até 54 Mbps para curtas distâncias e funciona na frequência de 2.4GHz de modo a assegurar compatibilidade com o mais lento, mas mais popular b. Há compatibilidade bidireccional entre os dois standards, isto é, um equipamento b pode facilmente conectar-se a outro equipamento g e vice-versa. Para os standards apresentados, a técnica utilizada para a modulação das ondas de rádio é Direct Sequence Spread Spectrum (DSSS) (1). (1)

5 Tecnologia WI-FI (3) Padrão802.11b802.11g802.11a Canais de Frequência Rádio (RF) disponíveis 3 não sobrepostos 8 não sobrepostos * Banda de Frequência 2,4 GHz 5 GHz Velocidade máxima de transferência de dados 11 MbpsAté 54 Mbps54 Mbps Faixa típica de velocidades 30m a 11 Mbps 90m a 1 Mbps 15 m a 54 Mbps 45 m a 11 Mbps 12 m a 54 Mbps 90 m a 6 Mbps *Em alguns países os Canais RF disponíveis são 4.

6 Compatibilidade Wireless Qualquer aplicação, sistema operativo, ou protocolo (por exemplo TCP/IP) de uma LAN, consegue correr numa WLAN.

7 IEEE

8 O que faz o MAC? Tem como objectivo o controlo das transmissões para que não haja colisões entre pacotes; Ao contrário de uma rede ethernet com fios que usa CSMA/CD (collision detection), o usa CSMA/CA (collision avoidance) Para evitar colisões usa protocolos como: RTS/CTS DCF PCF

9 MAC - Medium Access Control (2) Métodos de acesso ao MAC O acesso ao MAC é controlado por funções de coordenação: DCF (Distributed Coordenation Function) usado por defeito com CSMA/CA opcional com RTS/CTS pode ser usado em modo infrastruture ou AdHoc PCF (Point Coordenation Function) uso opcional AP interroga os terminais de acordo com uma lista apenas usado em modo infrastruture DIFS (Distributed Inter Frame Space) SIFS (Short Inter Frame Space) PIFS (Point Coordenation Inter Frame Space)

10 MAC - Medium Access Control (2) 4-Way Handshake CSMA/CA A estação que pretende enviar escuta antes de enviar. Se alguém já estiver a transmitir, espera um tempo (determinado aleatoriamente) e volta a escutar. Se ninguém estiver a transmitir, é enviada a mensagem Ready To Send (RTS), que contem o endereço de destino e a duração da transmissão (de modo a que as outras estações saibam que não podem transmitir durante aquele tempo). O destinatário envia a mensagem Clear To Send (CTS), que significa que o emissor pode começar a transmissão Para cada pacote enviado, tem que haver acknowledgement. Se este não chegar ao emissor dos dados, o pacote é reenviado. A toda esta sequência é chamada de 4-way handshake

11 Modulação : DSSS Direct Sequence Spread Spectrum (DSSS) Usa toda a banda permitida num sub-canal Emissor gera aleatoriamente uma string binária – spreading code - que é partilhada com o receptor Os bits de dados são mapeados para chips na origem e posteriormente mapeados de volta para bit no destino. Ao número de chips usados para representar um bit dá-se o nome de spreading ratio Quanto mais baixo for o spreading ratio, mais largura de banda está disponível. Por outro lado, quanto menor este for, maior será a resistência do sinal rádio a interferências Número de LANs co-existentes é limitado pelo tamanho dos sub- canais

12 Frequency Hopping Spread Spectrum (FHSS) Divide a banda em sub-canais de 1MHz O sinal salta de sub-canal em sub-canal São transmitidos pequenos pacotes de dados num determinado sub-canal e durante um determinado período temporal (dwell time) A sequência de saltos de sub-canal é sincronizada entre emissor e receptor para não haver perda de dados Dado ao facto do sinal estar constantemente a mudar de frequência, este torna-se pouco susceptível a interferências Torna a transmissão muito segura. Para barrar um sistema baseado em FHSS é preciso barrar toda a banda Número de LANs co-existentes é mais elevado do que com DSSS A maior parte dos fabricantes estão a apostar nesta tecnologia para os seus novos produtos Modulação : FHSS

13 Orthogonal Frequency Division Multiplexing (OFDM) Patenteada em 1970 mas usada desde 1960 Divide cada canal (20 MHz no caso do a) da banda em ondas portadoras de baixa frequência (até 52 no caso do a) Todas estas ondas portadoras são ortogonais, o que significa que cada onda portadora não interfere com nenhuma das outras Ao fazermos esta divisão da banda em pequenos sub-canais, a sobreposição de canais é reduzida e por isso é possível ter várias LANs co-existentes Permite estabelecer links de elevada qualidade e robustez Para além de em Wi-Fi, OFDM é usado em Asymmetric Digital Subscriber Line (ADSL), European Telecommunications Standard Institute (ETSI), Digital Audio Broadcasting (DAB), Digital Video Broadcasting – Terrestrial (DVB-T) e HiperLAN2 Modulação : OFDM

14 Hidden Node Problem Problema do Terminal Escondido (Hidden Node Problem) Os nós A e C não ouvem um ao outro. Logo se um transmitir, o outro não saberá e poderá começar a transferir. Isso geraria um colisão. A solução para este problema é usar Carrier Sense Multiple Access with Collision Avoidance - CSMA/CA.

15 RTS/CTS É usado no problema das estações perdidas (hidden node) O terminal 1 não detecta o terminal 3. Como resultado, os dois podem enviar pacotes para o terminal 2, havendo uma colisão.

16 RTS/CTS O terminal 1 manda um RTS (Request To Send) ao terminal 2. O terminal 2 manda um CTS (Clear to Send) ao terminal 3. Assim o terminal 2 não vai receber pacotes de ambos os lados. O terminal 1 manda o pacote. O terminal 2 responde ao 1 com um ACK.

17 DCF Distributed Coordenation Function Pode ser usada em redes ad-hoc ou com infra-estrutura Pode dar uso ao RTS/CTS. Funcionamento básico: Verifica durante um pequeno período de tempo se o meio está livre. Se o meio estiver livre, envia o pacote. Se o meio não estiver livre, espera até que esteja. Assim que o meio estiver livre espera mais um tempo, se ao fim desse tempo o meio estiver livre manda o pacote. Se o pacote foi bem recebido, espera um tempo para poder enviar o próximo pacote. Se o pacote não foi bem recebido, executa uma espera um pouco maior e volta a enviar o pacote.

18 PCF Point Coordination Function Requer a utilização de uma rede baseada em infraestrutura. O seu uso numa rede não é obrigatório. É implementado em cima do DCF. Não é usado durante todo o tempo, é usado alternadamente com DCF. O tempo em que é usado, o PCF é configurável e não estático. O AP é o que controla quem pode transmitir, segundo uma lista de terminais ligados a esse AP.

19 Handover em Wi-Fi Um processo importante em Wi-Fi é o Handover. O Handover permite que um terminal móvel (como por exemplo: um portátil), ao mover-se de uma área abrangida por um Access Point 1 para uma área abrangida por um Access Point 2, não perca a sua conexão com o servidor que fornece os dados. O processo Handover dá-se quando o terminal sai da área abrangida pelo AP1 e entra na área de um outro AP2. Este novo AP irá verificar qual o AP onde este terminal estava presente anteriormente. Desta forma, o AP de onde o terminal saiu, irá fornecer os dados ao AP destino, para que o terminal possa continuar a sua actividade na rede.

20 Noção de Hotspot Um hotspot consiste numa rede constituída por Access Points ligados a um servidor, com o objectivo de fornecer ligação entre vários computadores com sistema de Wireless e acesso à internet, sendo um acesso livre ou pago, dependente do fornecedor desse Hotspot. Um exemplo de Hotspot é a rede wireless na ala direita do primeiro andar, no edificio C1 da Universidade do Algarve.

21 Exemplo dum Hotspot. Área abrangida por um Hotspot no edifício C1. Sala 1.58 Sala 1.53 Sala 1.59 Sala 1.63 Sala 1.54 Sala 1.55 Localização dum AP. Computador abrangido pelo Hotspot Computador com sinal fraco ou sem sinal dum AP

22 Segurança no Wi-Fi (1) Desde cedo se percebeu que uma rede wireless seria bastante vulnerável a intrusos, podendo levar a acesso não permitido a material confidencial, roubo de largura de banda, entre outros. Para tentar melhorar esta situação, foram implementados e usados vários modelos de segurança, alguns deles: Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados usando encriptação, e também controlo de acesso e autenticação do utilizador. Existem dois tipos de WPA WPA-Personal protege o acesso não autorizado à rede usando uma set- up password. WPA-Enterprise verifica os users da rede através de um servidor. Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão para assegurar a privacidade e segurança no wireless. VPN (Virtual Private Network): A maioria das grandes empresas usam VPN para proteger o acesso-remoto dos seus trabalhadores e das suas conexões. O VPN cria um tunel virtual seguro desde o computador do utilizador até ao access point ou gateway do mesmo, continuando pela Internet até aos servidores e sistemas da empresa.

23 Segurança no Wi-Fi (2) Firewalls: As Firewalls podem fazer a rede parecer invisível na Internet e podem bloquear acesso não autorizado ao sistema. Firewalls de Hardware e Software monitorizam e controlam o fluxo de dados de e para os computadores da rede. Estas podem interceptar, analizar e bloquear um vasto leque de intrusos e hackers na Web. MAC Address Filtering: Como parte do standard b, cada estação Wi-Fi radio tem o seu único endereço MAC alocado pelo fabricante. Para melhorar a segurança, um access point Wi-Fi pode ser configurado para aceitar apenas ligações de alguns endereços MAC e filtrar os outros. Porém, programar todos os endereços MAC autorizados em todos os access points de uma empresa pode ser um trabalho muito difícil e demorado (para grandes empresas), mas para usar em casa pode ser uma solução bastante eficiente. Outros exemplos de protecções: Kerberos (criado pelo M.I.T) RADIUS Authentication and Authorization


Carregar ppt "Apresentação sobre WI-FI Cadeira: Computação Móvel Prof. Dr. Amine Berqia Web :"

Apresentações semelhantes


Anúncios Google