A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Redes sem Fio Wi-Fi. O mundo sem fio O ambiente de computação dos últimos anos nos coloca a frente de um grande desafio: permitir que quaisquer informações.

Apresentações semelhantes


Apresentação em tema: "Redes sem Fio Wi-Fi. O mundo sem fio O ambiente de computação dos últimos anos nos coloca a frente de um grande desafio: permitir que quaisquer informações."— Transcrição da apresentação:

1 Redes sem Fio Wi-Fi

2 O mundo sem fio O ambiente de computação dos últimos anos nos coloca a frente de um grande desafio: permitir que quaisquer informações ou recursos possam ser acessados e utilizados em qualquer lugar e a qualquer momento. O uso de tecnologias sem fio (wireless), as quais eliminam a necessidade de um usuário manter-se fisicamente conectado a uma estrutura fixa é, sem dúvida, o fator chave desta computação. A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max.

3 Características Em 1990 o Institute of Electrical and Electronics Engineers - IEEE constituiu um grupo de trabalho, denominado Working Group , com o objetivo de solucionar problemas relacionados com a tecnologia sem fio e criar padrões abertos que pudessem torná-la uma realidade. Após sete anos de estudos, mais precisamente em Junho de 1997, o padrão IEEE foi efetivamente aprovado. Dentro deste modelo de comunicação sem fio, enquadram-se tecnologias de curto, médio e longo alcance de comunicação como: –Raios Infravermelho –Bluetooth –Rede sem fio (wireless)

4 Arquitetura Segundo o grupo de trabalho do IEEE, as redes sem fio podem ser classificadas, de acordo com sua arquitetura, em dois grupos: –Redes Infra-Estruturadas ou single-hop (único estágio); –Redes Independentes (ad hoc) ou multihop (múltiplos estágios)

5 Arquitetura Redes Infra-Estruturadas (single-hop): Redes infra-estruturadas são aquelas em que o dispositivo móvel está em contato direto com uma estação de suporte à mobilidade (ESM) na rede fixa. Este tipo de rede sem fio é semelhante ao da telefonia celular, onde toda a comunicação deve necessariamente passar pela central, mesmo que estes dispositivos móveis estejam a uma distância em que poderiam, eventualmente, comunicar-se diretamente. A área total de serviço é dividida em várias regiões de serviços menores denominadas células. Em cada célula, ao menos uma ESM é alocada para fornecer serviço de rede para os host móveis contidos nesta célula.

6 Arquitetura Redes Independentes (multihop): são aquelas que não necessitam de uma infra-estrutura fixa, podendo fornecer maior flexibilidade. Não há ponto central: os dispositivos podem trocar informação diretamente entre si. Elas são também chamadas de redes ad hoc. A origem do termo ad hoc vem do latim e literalmente significa para isto. Emprega-se o termo para designar situações ou produtos únicos, feitos de propósito ou sob medida. As chamadas redes mesh são redes independentes, multihop.

7 Camada Física O Comitê definiu três padrões de redes sem fio, com diferentes características de velocidade e de tecnologia empregada no meio físico:

8 Arquitetura: WLAN - Wi-Fi LAN sem fio O padrão IEEE define uma arquitetura para as redes sem fio, baseada na divisão da área coberta pela rede em células. Essas células são denominadas de BSA (Basic Service Area). O tamanho da BSA (célula) depende das características do ambiente e da potência dos transmissores/receptores usados nas estações. Outros elementos fazem parte do conceito da arquitetura de rede sem fio, quais sejam: –BSS (Basic Service Set) – representa um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA. –Ponto de acesso (Access Point – AP) – são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA, destinadas a estações localizadas em outras BSAs, retransmitindo-as por meio de um sistema de distribuição. –Sistema de distribuição (DS) – representa uma infra-estrutura de comunicação que interliga múltiplas BSAs para permitir a construção de redes cobrindo áreas maiores que uma célula. –ESA (Extend Service Area) – representa a interligação de vários BSAs pelo sistema de distribuição através dos APs. –ESS (Extend Service Set) – representa um conjunto de estações formado pela união de vários BSSs conectados por um sistema de distribuição.

9 Arquitetura: WLAN Wi-Fi LAN sem fio

10 WLAN - Wi-Fi LAN sem fio O IEEE estabelece a padronização das camadas física e de enlace para redes sem fio. A camada física é implementada através de 3 diferentes especificações: –FHSS - Frequency Hopping Spread Spectrum –DSSS - Direct Sequence Spread Spectrum –OFDM - Orthogonal frequency-division multiplexing Essas técnicas têm o nome genérico de spread spectrum pois o sinal da portadora ocupa todo o espectro de freqüência do sistema de transmissão. As especificações FHSS e DSSS operam na freqüência de 2,4 GHz denominada banda ISM (Industrial Scientific and Medical), cujo uso é liberado sem necessidade de licenciamento. Já os sistemas OFDM operam em 5.8 GHz e 2.4GHz, ambas também não licenciadas. Basicamente, as técnicas spread spectrum transmitem os quadros de dados enviando-os por vários canais disponíveis dentro de uma faixa de freqüência, ao invés de usar um único canal.

11 FHSS – frequency hopping Dados são transmitidos em várias freqüências (75 subcanais de 1MHz) Seqüência das freqüências é pseudo-randômica

12 FHSS: frequency hopping Receptor e transmissor precisam estar sincronizados. Foram definidas 22 seqüências Uma seqüência possível é mostrada abaixo f f f f f f f f f f f Se as seqüências forem diferentes, vários transmissores podem coexistir e transmitir simultaneamente sem que um interfira no outro.

13 FHSS: frequency hopping B sinal Ruído, interferência POTÊNCIA signal B frequência f f f f f f f f f f f Curiosidade: a tecnologia foi desenvolvida por Hedi Lammar (atriz de Hollywood) em 1940, quando ela tinha 27 anos. POTÊNCIA

14 DSSS: direct sequence Dados são modulados por sinal codificador pseudo randômico Sinal codificador tem freqüência bem maior que dados.

15 DSSS: direct sequence Sinal resultante é semelhante a ruído branco O receptor consegue recuperar (decodificar) o ruído multiplicando o sinal recebido pela mesma sequência usada para codificar o sinal original +1 +1

16 DSSS: direct sequence 3 canais não tem overlap de freqüências Cada canal tem largura de 22MHz Os transmissores operam em DSSS dentro de cada canal Canalf low f high

17 OFDM: orthogonal frequency division multiplexing Também conhecido como discrete multitone modulation (DMT), é uma técnica de modulação baseada na idéia de multiplexação por divisão de frequência (FDM) Muitos são familiarizados com FDM pelo uso de aparelhos de rádio e televisão: normalmente, cada estação é associada a uma determinada frequência (ou canal) e deve utilizá-la para realizar suas transmissões. OFDM parte deste conceito mas vai além, pois divide uma única transmissão em múltiplos sinais com menor ocupação espectral (dezenas ou milhares).

18 OFDM: orthogonal frequency division multiplexing

19 Comparação entre tecnologias Spread spectrum VantagensDesvantagens FHSS Maior imunidade a interferências Menor custo Menor eficiência espectral Sincronismo é crítico DSSS Maior throughput Circuito codificador mais simples Maior custo Maior influência de interferência OFDM Imune a reflexões (sistemas não precisam de visada direta) Alta complexidade dos sistemas fonte:

20 Comparação entre os padrões A taxa de transmissão original desse padrão era de 2 Mbit/s usando-se FHSS e 2,4 GHz (freqüência de operação). Sob condições não ideais, o sistema opera com uma taxa de transmissão de 1 Mbit/s bSuporta taxas de operação de 5,5 e 11 Mbit/s usando 2.4GHz com a tecnologia DSSS. A taxa de 11 Mbit/s é atingida em condições ideais. Sob condições não ideais são utilizadas velocidades menores, de 5,5 Mbit/s, 2 Mbit/s ou 1 Mbit/s. Usa a mesma faixa de freqüência dos fornos de microondas, telefone sem fio, babá eletrônica, câmera de vídeo sem fio e equipamentos Bluetooth. fonte:

21 Comparação entre os padrões a Esse padrão foi o primeiro a ser definido. Opera a taxas de 54 Mbit/s na freqüência de 5.8 GHz. Usa a tecnologia OFDM que permite que os dados sejam transmitidos por sub-freqüências, com elevada taxa de transmissão (throughput). Por operar em faixa de freqüência diferente dos outros padrões, pode trabalhar em conjunto com eles, sem sofrer interferências. Em condições ideais pode transmitir a 54 Mbit/s. Outras velocidades também podem ser alcançadas em caso de não haver condições ideais (48, 36, 24, 18, 12 e 6 Mbit/s). fonte:

22 Comparação entre os padrões gOpera a uma taxa de 54 Mbit/s, utilizando-se da faixa de freqüência de 2,4 GHz e modulação mista DSSS- OFDM. O padrão g é também compatível com o b e pode operar em taxas de transmissão que o b opera, com a modulação DSSS. É a modulação mais utilizada atualmente. fonte:

23 Comparação entre os padrões g Os adaptadores g podem conectar-se a um AP b e adaptadores b podem conectar-se a um AP g. Assim, o g fornece uma opção de upgrade/migração para redes b, pois apresenta a mesma faixa de freqüência de operação com uma taxa de transmissão mais elevada. Já no processo de migração do b para o a, todos os adaptadores de rede e os APs devem ser trocados ao mesmo tempo. Da mesma forma que o a, o g opera a 54 Mbit/s em condições favoráveis e a menores taxas (48, 36, 24, 18, 12 e 6 Mbit/s) para condições menos favoráveis. fonte:

24 Comparação entre os padrões fonte: 2.4 GHz5.8GHz2.4 GHz

25 Protocolo MAC – CSMA/CA Uma vez associado a um AP, uma estação sem fio pode começar a enviar e receber quadros de dados de e para o ponto de acesso. Porém, como várias estações podem querer transmitir quadros de dados ao mesmo tempo sobre o mesmo canal, é preciso um protocolo de acesso múltiplo para coordenar as transmissões. Aqui, estação significa um dispositivo móvel ou um AP. Para tal, as estações móveis utilizam o protocolo de acesso ao meio CSMA/CA – Carrier Sense Multiple Access/ Colision Avoidance

26 Protocolo MAC – CSMA/CA Esse protocolo é uma modificação do protocolo original usado nas redes Ethernet. Ao invés de lidar com a colisão, o protocolo CSMA/CA tenta evitar que ela ocorra. No CSMA/CA dispositivos esperam um canal limpo para evitar colisões. Depois de cada transmissão a rede entra em um modo onde as estações só podem começar a transmitir em canais a ela pré-alocados.

27 Protocolo MAC – CSMA/CA Ao terminar a transmissão, a estação alocada ao primeiro intervalo tem o direito de transmitir sem probabilidades de colisão. Se não transmitir, o direito passa para a estação seguinte. Se não houver transmissão, a rede entra num estado onde o CSMA comum é utilizado, podendo ocorrer colisões. Se, enquanto transmite, a estação detectar que uma outra também está transmitindo, ela abortará a sua transmissão e tentará transmitir novamente após uma unidade de tempo aleatória.

28 Quadro MAC Embora o quadro seja muito similar ao Ethernet 802.3, ele contém alguns campos específicos para sua utilização em canais sem fio.

29 Segurança em Redes Wireless WEP - Wired Equivalent Privacy É um esquema de criptografia estática do padrão IEEE que fornece autenticação entre um host e um ponto de acesso sem fio utilizando uma abordagem de chaves simétricas compartilhadas e atuando na camada de enlace. Uma chave WEP (ou chave de rede) é uma senha compartilhada utilizada para criptografar e descriptografar comunicações de dados sem fio que só podem ser lidas por outros computadores que tenham a mesma chave. O WEP não especifica um algoritmo de gerenciamento de chaves, portanto, admitimos que o host e o ponto de acesso sem fio concordaram com uma chave por meio de um método fora da banda. A chave WEP é armazenada em cada computador da rede, de modo que os dados possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fio. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).

30 Segurança em Redes Wireless WEP - Wired Equivalent Privacy O processo de autenticação é realizado em quatro etapas: –Uma estação (host) sem fio requisita autenticação por meio de um ponto de acesso; –O ponto de acesso responde à requisição da autenticação com um valor de 128 bits; –O host sem fio criptografa esse valor usando a chave simétrica que compartilha com o ponto de acesso; –O ponto de acesso decripta o valor criptografado pelo host. –Se o valor decriptado corresponder ao valor enviado originalmente para o host, então esse será autenticado pelo ponto de acesso. Mas o WEP possui deficiências, ele é um protocolo cuja quebra já foi descoberta. Um hacker consegue quebrar a senha em minutos. Seu uso é desaconselhado.

31 Segurança em Redes Wireless WPA – Wi-Fi Protected Access WEP2 ou TRIK (Temporal Key Integrity Protocol) é a primeira versão WPA criado em 2003, através do conjunto de membros da Wi-Fi Aliance e de membros do IEEE, preocupados em aumentar o nível de segurança das redes sem fio para combater as vulnerabilidades do WEP. O método WPA oferece proteção de dados e controle de acesso para uma rede local sem fio através de uma chave mestra compartilhada e surgiu em respostas às deficiências do WEP.

32 Segurança em Redes Wireless O WPA apresenta dois modos de operação: 1.Em uma rede corporativa, a chave é dinâmica e atribuída por um servidor de autenticação para oferecer controle de acesso e gerenciamento centralizados, como um servidor RADIUS, por exemplo.

33 Segurança em Redes Wireless 2.Em um ambiente doméstico ou de empresas pequenas, o WPA é executado em um modo especial chamado PSK- Pre-Shared Key (chave pré-compartilhada) que utiliza chaves ou senhas de 256 bits inseridas manualmente.

34 Segurança em Redes Wireless Esse protocolo traz algumas vantagens sobre o WEP: –Melhoria na criptografia dos dados na utilização do protocolo de chave temporária (TRIK) que possibilita a criação de chaves por pacotes; –Introdução de código de autenticação de mensagem (gerado por um protocolo chamado Michael) de 48 bits, ao invés de 24 como no WEP –Autenticação de cada usuário antes mesmo de ter acesso a rede, através de um servidor de autenticação central

35 Segurança em Redes Wireless i ou WAP2: é um conjunto de padrões e especificações criado como evolução do WEP. Além do cliente sem fio e do ponto de acesso, o i define um servidor de autenticação com o qual o AP pode se comunicar. A separação entre o servidor de autenticação e o AP permite que um único servidor de autenticação atenda a muitos Aps, centralizando as decisões referentes `a autenticação e ao acesso dentro de um servidor isolado. Usa o padrão de criptografia AES (evolução do DES) O funcionamento do i tem quatro etapas: –Descoberta –Autenticação –Geração de Chave Mestra de Par (Pairwise Master Key – PMK Generation) –Geração de chave temporária (Temporal Key – TK Generation)

36 Evolução n (finalizada em 11 Setembro 2009!) –Expansão para uso de transmissão e recepção simultânea de vários canais (MIMO): –2x2: dois emissores e dois receptores –2x3: dois emissores, três receptores –3x3: três emissores, três receptores –Alcance: até 70 metros (o alcance vai aumentar devido aos vários transmissores simultâneos) –Expectativas: até 600 Mbps (típico 80 Mbps)

37 Evolução n

38 Evolução – n

39 Evolução – sistemas de segurança e PoE Fonte : SonicWall

40 Evolução: cabos irradiantes A irradiação por antenas têm grande atenuação em ambientes fechados

41 Evolução: cabos irradiantes O sinal de Radio Freqüência (RF) no espaço livre perde metade de sua potência a cada dobro da distância. Obstáculos físicos e reflexões também atenuam ainda mais o sinal de RF. Quanto mais alta a faixa de freqüência, piores são as condições de propagação.

42 Evolução: cabos irradiantes Irradiação de antena omni-direcional Irradiação de cabo

43 Evolução: cabos irradiantes

44 Vantagem do uso de cabos irradiantes: Cabos irradiantes asseguram cobertura uniforme em toda a sua extensão. Reduz custo de implantação de solução de cobertura Acresce a expectativa do período de garantia e da confiabilidade do sistema Preferência estética Existe um grande interesse em esconderantenas, principalmente em em áreas públicas, centros comerciais, etc. Cabos irradiantes podem ser facilmente instalados, tornando-se invisíveisatrás de forros, piso elevado plástico, coberturas, etc.

45 Fim


Carregar ppt "Redes sem Fio Wi-Fi. O mundo sem fio O ambiente de computação dos últimos anos nos coloca a frente de um grande desafio: permitir que quaisquer informações."

Apresentações semelhantes


Anúncios Google