O que é wireless e como funciona?
O termo Wireless, em tradução livre, sem fio, nada mais é que do que
qualquer tipo de conexão para transmissão de informações sem o uso de
fios ou cabos.
Deste modo, qualquer comunicação que há sem a existência de um fio ou
um cabo caracteriza-se por uma conexão wireless. Podemos citar diversos
meios de utilização da wireless, como a conexão existente entre a TV e o
controle remoto, entre o celular
e as torres das operadoras e até o rádio da polícia com as centrais de
operação, entre outros exemplo. Confira também como funcionam as topologias de redes.
As redes
wireless funcionam através de equipamentos que usam radiofreqüência,
como a comunicação via ondas de rádio, usadas por walkie-talkies,
comunicação via satélite e comunicação via infravermelho, entre outros.
Veja quais são os meios físicos de transmissão de dados.
Podemos simplificar a definição de Wireless como uma
transferência de informação entre dois ou mais pontos que não estão
conectados fisicamente, a distância pode ser curta, como acontece com o
controle remoto da televisão, ou mesmo pode atingir milhões de
quilômetros, no caso de transmissão de informações via satélites.
Leia também:
Cada vez mais as pessoas estao aderindo as redes sem fio por se tratar de uma tecnologia
de fácil instalação e utilização. Uma wireless é composta por um grupo
de sistemas conectados por tecnologia de rádio através do ar. Deste
modo, na categoria de comunicação, é posível encontrar tecnologias como o
Wi-fi, InfraRed, Bluetooth e Wimax.
Como funciona?
O funcionamento de uma rede wireless é bastante simples, é necessário
apenas a utilização de um aparelho chamado Acess Point, assim, ele
transforma os dados da rede em ondas de rádio e o transmite por meio de
antenas.
Quando nos referimos a aplicações, existem dois grupos: as
chamadas aplicações indoor e aplicações outdoor. Assim sendo, se a rede
precisa de comunicação entre dois ambientes, a comunicação é feita por
uma aplicação outdoor. Diferentemente é o caso da aplicação indoor, que
acontece dentro de um local. Da mesma forma que as redes movidas a cabo,
as redes sem fio podem ser de dois tipos: LAN e WAN.
As redes sem fio do tipo WAN ou WWAN (Wireless Wide Area
Network) tem base principalmente nas redes de telefonia celular. Ela
teve seu desenvolvimento, a princípio, próprio para a comunicação de voz, no entanto, agora, é possível também a transferência de dados.
As redes sem fio do tipo LAN ou WLAN (Wireless Local Area Network) diferentemente da rede WAN, baseia-se na comunicação de equipamentos em áreas específicas como salas, escritório, edifícios, etc. O seu principal objetivo é compartilhar recursos computacionais. Esse tipo de rede pode ser usada para ampliar dispositivos portáteis como laptops, notebooks e tablets que podem estabelecer comunicação por propagação de ondas de rádio.
Tipos de padrões de redes Wireless:
Existem 3 padrões principais para as Redes Wireless: 802.11b, 802.11a
e 802.11g. Cada padrão tem vantagens e desvantagens. Ao escolher um
padrão, alcance, estrutura do local, custos, devem ser considerados.
802.11a Opera numa frequência de 5Ghz, o que
oferece grande confiabilidade, por ser uma frequência menos utilizada.
Fornece uma velocidade mais rápida que o padrão 802.11b (até 54 Mbps),
porém com um alcance operacional menor. A partir de 30 metros há redução de velocidade, mas em alcances menores fica entre 22 e 40 Mbps.
802.11b é o tipo de rede wireless mais popular,
com velocidade máxima de 11 Mbps e alcance máximo operacional de 100
metros em ambiente fechado e 180 metros em área aberta. A velocidade de
acesso depende bastante da distância ao ponto de acesso. A 20 metros a
velocidade gira em torno de 11 Mbps. Em alcances de 80 a 100 metros a
velocidade pode cair para 1 Mbps ou menos, o que pode causar perda de
sinal e lentidão na conexão. A frequência é de 2.4 Ghz, o que pode
ocasionar problemas com telefones sem fio ou fornos de microondas.
802.11g é uma linha de produtos de fabricantes
de rede sem fio que combina conceitos da 802.11a e 802.11b, conhecida
como tecnologia “G”, apresenta velocidade do 802.11a, mas é totalmente
compatível com redes 802.11b existentes. É mais barato que a tecnologia
802.11a, mas ainda usa a frequência de 2.4 Ghz, o que ainda pode
ocasionar interferências de outros dispositivos. É uma ponte entre
802.11a e b ao mesmo tempo que fornece uma versão melhorada para uma
rede “b”. O alcance é o mesmo que 802.11b, não é compatível com o padrão
“a”.
802.11n O IEEE aprovou oficialmente a versão
final do padrão para redes sem fio 802.11n em 2009. Vários produtos
802.11n foram lançados no mercado antes de o padrão IEEE 802.11n ser
oficialmente lançado, e estes foram projetados com base em um rascunho
(draft) deste padrão. Há a possibilidade de equipamentos IEEE 802.11n
que chegaram ao mercado antes do lançamento do padrão oficial serem
incompatíveis com a sua versão final. Basicamente todos os equipamentos
projetados com base no rascunho 2.0 serão compatíveis com a versão final
do padrão 802.11n. Além disso, os equipamentos 802.11n possivelmente
precisarão de um upgrade de firmware para serem 100% compatíveis com o
novo padrão. As principais especificações técnicas do padrão 802.11n
incluem: - Taxas de transferências disponíveis: de 65 Mbps a 300 Mbps. -
Método de transmissão: MIMO-OFDM - Faixa de freqüência: 2,4 GHz e/ou 5
GHz.
Mais sobre: wi-fi, wireless, redes
Mais sobre: wi-fi, wireless, redes
Segurança em Redes Sem Fio
1. SEGURANÇA
A segurança é um ponto fraco das redes sem fio pois o sinal propaga-se pelo ar em todas as direções e pode ser captado a distâncias de centenas de metros utilizando um laptop com antena amplificada o que torna as redes sem fio inerentemente vulneráveis à interceptação (Ohrtman, 2003). A seguir veremos alguns protocolos e métodos utilizados na segurança de redes sem fio.1.1 Extensible Authentication Protocol
O Extensible Authentication Protocol ou EAP é um protocolo que permite vários métodos de autenticação como EAP-MD5, EAP-TLS e diversos outros métodos. As modalidades de autenticação podem ser por certificados de segurança ou por senhas.
1.1.1 EAP por certificados de segurança
EAP-TLS: requer a instalação de certificados de segurança no servidor e nos clientes. Proporciona autenticação mútua, isto é, o servidor autentica o cliente e vice-versa utilizando o protocolo TLS (Transparent Layer Substrate).
EAP-TTLS: similar ao EAP-TLS porém o certificado somente é instalado no servidor o que permite a autenticação do servidor por parte do cliente. A autenticação do cliente por parte do servidor faz-se após estabelecer uma sessão TLS utilizando outro método como PAP, CHAP, MS-CHAP ou MS-CHAP v2.
PEAP: similar ao EAP-TTLS pois somente requer certificado de segurança no servidor. Foi desenvolvido por Microsoft, Cisco e RSA Security.
1.1.2 EAP por senhas
EAP-MD5: utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma cifrada através do algoritmo MD5. não fornece um nível de segurança alto pois pode sofrer ataques de “dicionário” isto é um atacante pode enviar varias senhas cifradas até encontrar uma senha válida. Não há como autenticar o servidor e não gera chaves WEP dinâmicas.
LEAP: utiliza node de usuário e senha e suporta chaves WEP dinâmicas. Por ser uma tecnologia proprietária da Cisco exige que os equipamentos sejam da Cisco e que o servidor RADIUS seja compatível com o LEAP.
EAP-SPEKE: faz uso do método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite ao cliente e servidor compartilhar uma senha secreta o que proporciona um serviço de autenticação mútua sem o uso de certificados de segurança.
1.2 Service Set ID
Service Set ID ou SSID é um código alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no ponto de acesso para aumentar a segurança da rede. Quando o “broadcast SSID” está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo que outros clientes possam conectar-se à rede. Em redes de acesso público é desejável que seja feita a propagação do SSID para que qualquer um possa conectar-se à rede. Como o SSID pode ser extraído do pacote transmitido através da técnica de “sniffing” ele não oferece uma boa segurança para a rede. Mesmo não oferecendo uma segurança à rede deve-se alterar o nome para evitar que outros usem sua rede acidentalmente.
1.3 Wired Equivalency Privacy
Wired Equivalency Privacy ou WEP, como sugere o nome este protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits. Ambas utilizam um vetor de inicialização de 24 bits porém a chave secreta tem um comprimento de 40 bits ou de 104 bits. Todos os produtos Wi-Fi suportam a criptografia de 64 bits porém nem todos suportam a criptografia de 128 bits. Além da criptografia também utiliza um procedimento de checagem de redundância cíclica no padrão CRC-32 utilizado para verificar a integridade do pacote de dados. O WEP não protege a conexão por completo mas somente o pacote de dados. O protocolo WEP não é totalmente seguro pois já existem programas capazes de quebrar as chaves de criptografia no caso da rede ser monitorada durante um tempo longo.
1.4 Wi-Fi protected Access
Wi-Fi Protected Access ou WPA foi elaborado para contornar os problemas de segurança do WEP. O WPA possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits. Com a utilização do TKIP a chave é alterada em cada pacote e sincronizada entre o cliente e o Aceess point, também faz uso de autenticação do usuário por um servidor central.
1.5 WPA2
Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced Encryption Standard).
1.6 Remote Authentication Dial–In User Service
Remote Authentication Dial-In User Service ou RADIUS é um padrão de encriptação de 128 bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia.
1.7 Media Access Control
Media Access Control ou MAC, cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso. Tem a desvantagem de exigir um maior gerenciamento pois necessita atualizar a lista de endereços MAC quando troca-se um computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao fato de poder alterar via software o número MAC da placa de rede para um outro número válido para acesso à rede.
1.8 Permissões de acesso
Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.
1.9 Posicionamento físico
Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais central da residência e não colocar em uma parede lateral da casa próxima a rua ou próxima a uma janela.[PG1]
2. VULNERABILIDADES
Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de diversos tipos de vulnerabilidades. As redes sem fio são ainda mais vulneráveis que as redes a cabo devido a propagação do sinal em todas as direções. Neste capítulo veremos os principais tipos de ataque às redes sem fio.2.1 Access Point Spoofing
Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se passar por um access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque comum em redes ad-hoc.
2.2 ARP Poisoning
ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution Protocol) como o caso de ataque denominado “Man in the Midle” ou homem no meio. Um computador invasor X envia um pacote de ARP reply para Y dizendo que o endereço IP do computador Z aponta para o endereço MAC do computador X e da mesma forma envia um pacote de ARP reply para o computador Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os computadores Y e Z assumem que enviaram um pacote de ARP request pedindo estas informações e assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre os computadores Y e Z passam por X (homem no meio).
2.3 MAC spoofing
MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de uma rede fazendo-se passar por um cliente autorizado. Em geral as placas de redes permitem a troca do numero MAC por outro o que possibilita este tipo de ataque.
2.4 Denial of service
2.5 WLAN scanners
WLAN
2.6 Wardriving e warchalking
Chama-se de “Wardriving” à atividade de encontrar pontos de acesso a redes sem fio enquanto desloca-se pela cidade em um automóvel e fazendo uso de um laptop com placa de rede wireless e um antena para detectar os sinais. Após localizar um ponto de acesso a uma determinada rede sem fio alguns indivíduos marcam a área com um símbolo feito com giz na calçada ou no muro para identificar o tipo de rede para outros invasores - atividade denominada “warchalking”.
3. MÉTODOS DE ACESSO SEGURO
Neste capítulo veremos dois métodos que reduzem o acesso indevido a uma rede sem fio.3.1 Virtual Private Network
3.2 Remote Authentication Dial–In User Service
Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e a sua senha são enviados para um servidor RADIUS o qual checa as informações. Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e outras configurações. Apesar do RADIUS não ter sido desenvolvido especificamente para redes sem fio ele aumenta a segurança da rede sendo muito utilizado para serviços de telefonia sobre IP ou VoIP (Voice over IP).
4. RECOMENDAÇÕES
- Instale o roteador em um local mais afastado da rua e de janelas.
- Muitos roteadores permitem controlar a intensidade do sinal então diminua a intensidade para restringir a propagação para fora do prédio.
- Trocar a senha padrão do roteador, em geral o nome de usuário é admim e a senha também é admim.
- Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID.
- Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador.
- Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits se possível.
- Instale atualizações de firmware quando disponibilizadas pelo fabricante.
- Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.
- Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o anti-virus, o sistema operacional e os programas.
5. BIBLIOGRAFIA
Ohrtman, F.; Roeder, K. Wi-Fi Handbook: Building 802.11b Wireless Networks, 1a ed., McGraw-Hill, 2003.Miller, S. S. Wi-Fi Security. 1a ed., McGraw-Hill, 2003.
Novas Tecnologias de Redes. Disponível em . Acessado em 16.04.2008.
Entendendo (e quebrando) a Segurança em Redes Wireless. Disponível em . Acessado em 16.04.2008.
Cartilha de Segurança para a Internet. Disponível em . Acessado em 16.04.2008.
Protegendo uma rede sem fio. Disponível em . Acessado em 16.04.2008
Servidor Proxy em Redes Wireless
Um servidor proxy é um software (ou hardware) que age como um intermediário nas requisições dos pedidos vindos dos clientes para acessarem certos recursos oferecidos pela rede. Os servidores proxy podem ajudar a tornar o seu trabalho muito mais fácil, além de aprimorar o uso da largura de banda em redes wireless.O servidor proxy trabalha recebendo pedidos de clientes, e em seguida, pega estes pedidos e os entrega ao servidor apropriado - que está armazenando tal recurso – e vise versa. Nesse meio tempo, o servidor proxy poderá estar fazendo outras coisas com os pedidos e respostas, como:
- Negar acesso a um determinado recurso;
- Acelerar a comunicação entre cliente e servidor, através de um processo chamado ‘caching’;
- Filtrar os pedidos e respostas dos clientes aos servidores, ou vise-versa.
- Oferecer alguma forma de ‘anonimato’ para os clientes, através da não exposição direta dos mesmos ao servidor, etc.
- Reformatar os pedidos ou respostas dos clientes ou servidor.
exemplo de caching
Como surgiu
O proxy surgiu da necessidade de conectar uma rede local à Internet através de um computador da rede que compartilha sua conexão com as demais máquinas. Na maioria dos casos, máquinas da rede não possuem endereços válidos na Internet e, portanto, não têm uma conexão direta com a mesma. Assim, toda solicitação de conexão de uma máquina da rede local para um host da Internet é direcionada ao proxy. Este, realiza o contato com o host desejado, repassando a resposta à solicitação para a máquina da rede local. Por isso, é utilizado o termo proxy para este tipo de serviço, significando procurador (intermediário).
Tipos
Os servidores proxy se diferem devido ao tipo específico de recurso nos quais estão limitando o acesso. Vários tipos são baseados no tipo de recurso que eles estão realizando. Servidor Proxy Web: um dos tipos mais comuns de servidores proxy, o principal objetivo do mesmo é realizar o proxy Web ou outros tipos de pedidos HTTP. Por exemplo, poderá funcionar para controlar o acesso do usuário aos recursos Web da rede, ou ainda, poderá ser usado para acelerar o acesso aos recursos da Web, realizando o ‘caching’ dos recursos localmente.
Servidor Proxy de Filtragem de Conteúdo: Pode ser usado para vários propósitos, sendo que são mais usados para controlar os recursos que os usuários finais acessam. Podem ainda ser usados para restringir o usuário a acessar certos conteúdos da Web, forçando-os a acessarem a um conteúdo específico, por exemplo.
Servidor Proxy Caching: Usados para manter em cache ou armazenar cópias de recursos frequentemente acessados localmente no servidor proxy. Isso acelera o acesso dos usuários a estes recursos.
Servidor Proxy Transparente: Estes tipos são destinados a trabalharem transparentemente – ou seja, sem a interação com o usuário. Este tipo de servidor é muito usado em redes amplas, onde não seria prático em ter que reconfigurar todos os clientes automaticamente para usarem os serviços do servidor proxy.
Quando usar um servidor proxy
Um administrador de redes wireless poderia considerar a introdução de um servidor proxy em uma rede se alguns dos tópicos abaixo vier a calhar:
- Você precisa
economizar dinheiro na largura de banda da rede – já que ter um servidor proxy caseiro irá ajudar areduzir o total de dados transferidos através de sua rede. O servidor irá tentar reutilizar o conteúdo do seu cache local para os usuários da sua rede, ao invés de cada usuário se conectara Internet toda hora que precisar dos mesmos dados. - Você queira incrementar a experiência do usuário quando estiverem acessando conteúdos externos. O conteúdo restaurado irá parecer muito mais rápido para alguns dados, graças ao servidor.
- Você precisa manter os registros de quais usuários da rede wireless estão acessando através da rede. Isso poderá ser necessário por razões administrativas.
- Você queira oferecer um simples método para autenticar usuários antes que os mesmos acessem os recursos da Web através da rede.
Implementações populares de servidores proxy
Várias empresas e grupos criaram os seus próprios produtos de servidores proxy, incluindo:- Squid (www.squid-cache.org);
- Microsoft Forefront Threat Management Gateway (www.microsoft.com/forefront...)
- Wingate (www.wingate.com)
- Tor (www.torproject.org)
Topologia de Redes
Olá, preparei essa matéria sobre topologias de redes, mas mostrando as vantagens e desvantagens de cada topologia: Barramento; Estrela; Anel; Malha. Para quem não tem conhecimento sobre topologia de redes, veja abaixo uma breve descrição sobre o que é topologia de redes.
O que é Topologia de Redes?
A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede.A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.
Existem duas categorias básicas de topologias de rede:
A topologia física: representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança.
A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.
Vantagens e desvantagens de cada tipo:
Topologia Barramento
Todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.- Vantagens:
- Uso de cabo é econômico;
- Mídia é barrata e fácil de
trabalhar e instalar; - Simples e relativamente onfiável;
- Fácil expansão.
- Desvantagens:
- Rede pode ficar extremamente lenta em situações de tráfego pesado;
- Problemas são difíceis de isolar;
- Falha no cabo paralisa a rede inteira.
Topologia Estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede.- Vantagens:
- A codificação e adição de novos computadores é simples;
- Gerenciamento centralizado;
- Falha de um computador não afeta o restante da rede.
- Desvantagem:
- Uma falha no dispositivo central paralisa a rede inteira.
Topologia Anel
Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel). Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.- Vantagens:
- Todos os computadores acessam a rede igualmente;
- Performance não é impactada com o aumento de usuários.
- Desvantagens:
- Falha de um computador pode afetar o restante da rede;
- Problemas são difíceis de isolar.
Topologia Malha
Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino.- Vantagens:
- Maior redundância e confiabilidade;
- Facilidade de diagnóstico.
- Desvantagem:
- Instalação dispendiosa.
Mais sobre: Topologia de Redes, Vantagens e Desvantagens, Malha
0 comentários:
Postar um comentário