REDES 802-11 (Camada de Enlace)

(continuação-5)

 2.1 Outras Considerações Sobre Redes Sem Fio

O propósito de uma rede sem fio não é a de substituir as redes com fio, e sim, estendê-las. Hoje podemos ter num escritório uma WLAN operando aproximadamente a 5Mbps com uma distância máxima entre as estações de 25 metros. Numa comparação com uma LAN padrão com fio (uma rede Ethernet com cobre, por exemplo), essa taxa pode chegar até 100Mbps e a distância entre as estações até 100 metros. Isso prova que as redes sem fio ainda não substituirão com total eficiência às redes com fio. Além disso, a taxa de 11 Mbps das WLANs ainda não é praticada, sendo atingida apenas de 4 a 6Mbps, por várias razões, entre elas:

·        o padrão 802.11b só é 85% eficiente no que diz respeito à camada física, devido à codificação, sincronização, e protocolos de transmissão acrescentarem cargas em cima do pacote de dados no nível de enlace;

·        a subcamada de controle de acesso ao meio (MAC) trabalha com contenção, tendo que encontrar o melhor momento para transmitir, o que diminui a eficiência.

Por outro lado, as redes sem fio permitem maior mobilidade e flexibilidade na transmissão de dados. Elas são fácies de montar, precisando apenas da colocação de cartões PCMCIA ou adaptadores PCI/ISA nas estações, e da instalação de pontos de acesso (Access Points – APs), que servem como intermediários entre uma rede local com fio e uma WLAN.

A maior dúvida sobre o uso de redes sem fio recai sobre o fator segurança. Com um transmissor irradiando os dados transmitidos através da rede em todas as direções, como impedir que qualquer um possa se conectar a ela e roubar seus dados? Como disse acima, um ponto de acesso instalado próximo à janela da sala provavelmente permitirá que um vizinho a dois quarteirões da sua casa consiga captar o sinal da sua rede, uma preocupação agravada pela popularidade que as redes sem fio vêm ganhando.

Alguns kits permitem ainda conectar antenas Yagi, ou outras antenas de longo alcance nas interfaces de rede, o que aumenta ainda mais o alcance dos sinais, que com as antenas especiais pode chegar a mais de 500 metros. Veremos isto com mais detalhes logo adiante.

Para garantir a segurança, existem vários sistemas que podem ser implementados, apesar de nem sempre eles virem ativados por default nos pontos de acesso.

Todo ponto de acesso 802.11b, mesmo os de baixo custo, oferece algum tipo de ferramenta de administração. Alguns podem ser acessados via web, como alguns modems ADSL e switches, onde basta digitar no browser de uma das máquinas da rede o endereço IP do ponto de acesso e a porta do serviço.

Neste caso, qualquer PC da rede (um um intruso que se conecte a ela) pode acessar a ferramenta de configuração. Para se proteger você deve alterar a senha de acesso default e se possível também alterar a porta usada pelo serviço. Assim você terá duas linhas de proteção. Mesmo que alguém descubra a senha ainda precisará descobrir qual porta o utilitário está escutando e assim por diante.

Em outros casos será necessário instalar um programa num dos micros da rede para configurar o ponto de acesso, mas valem as mesmas medidas de alterar a senha default e se possível a porta TCP utilizada pelo serviço.

Dentro do utilitário de configuração você poderá habilitar os recursos de segurança. Na maioria dos casos todos os recursos abaixo vem desativados por default a fim de que a rede funcione imediatamente, mesmo antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples for a instalação da rede, melhor, pois haverá um número menor de usuários insatisfeitos por não conseguir fazer a coisa funcionar. Mas, você não é qualquer um. Vamos então às configurações:


:. ESSID

A primeira linha de defesa é o ESSID (Extended Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar.

Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção "broadcast ESSID". Ao ativar esta opção o ponto de acesso envia periodicamente o código ESSID da rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber préviamente o código. Ativar esta opção significa abrir mão desta camada de segurança, em troca de tornar a rede mais "plug-and-play". Você não precisará mais configurar manualmente o código ESSID em todos os micros.

Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em escolas, aeroportos, etc. mas caso a sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta forma, apenas quem souber o valor ESSID poderá acessar a rede.


:. WEP

Apenas o ESSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast ESSID esteja desativada, já existem sniffers que podem descobrir rapidamente o ESSID da rede monitorando o tráfego de dados.

Heis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem suas falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o ESSID sozinho.

O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede.

Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão de 64 bits e de 104 e 24 bits no padrão de 128. Por isso, a complexidade encriptação usada nos dois padrões não é a mesma que seria em padrões de 64 e 128 de verdade.

Além do detalhe do número de bits nas chaves de encriptação, o WEP possui outras vulnerabilidades. Alguns programas já largamente disponíveis são capazes de quebrar as chaves de encriptação caso seja possível monitorar o tráfego da rede durante algumas horas e a tendência é que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não é perfeito, mas já garante um nível básico de proteção.

O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado através do utilitário de configuração. O mais complicado é que você precisará definir manualmente uma chave de encriptação (um valor alfanumérico ou hexadecimal, dependendo do utilitário) que deverá ser a mesma em todos os pontos de acesso e estações da rede. Nas estações a chave, assim como o endereço ESSID e outras configurações de rede podem ser definidas através de outro utilitário, fornecido pelo fabricante da placa.

Um detalhe interessante é que apartir do início de 2002 os pontos de acesso devem começar a suportar o uso de chaves de encriptação dinâmicas, que não exigirão configuração manual. Ao adquirir um ponto de acesso agora é importante verificar se ele pode ser atualizado via software, para que mais tarde você possa instalar correções e suporte a novos padrões e tecnologias.


:. RADIUS

Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits reais, o que o torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por alguns produtos. Se estiver interessado nesta camada extra de proteção, você precisará pesquisar quais modelos suportam o padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito. Os componentes geralmente serão um pouco mais caro, já que você estará pagando também pela camada extra de encriptação.


:. Permissões de acesso

Além da encriptação você pode considerar implantar também um sistema de segurança baseado em permissões de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos, enquanto o Windows NT, 2000 Server ou ainda o Linux, via Samba, já permitem uma segurança mais refinada, baseada em permissões de acesso por endereço IP, por usuário, por grupo, etc.

Usando estes recursos, mesmo que alguém consiga penetrar na sua rede, ainda terá que quebrar a segurança do sistema operacional para conseguir chegar aos seus arquivos. Isso vale não apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um que tenha acesso a um dos cabos ou a um PC conectado à rede é um invasor em potencial.

Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que têm permissão para utilizar a rede e rejeitar qualquer tentativa de conexão de placas não autorizadas. O controle é feito através dos endereços MAC das placas, que precisam ser incluídos um a um na lista de permissões, através do utilitário do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer senhas de acesso.

Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais segura do que uma rede cabeada, embora implantar tantas camadas de proteção torne a implantação da rede muito mais trabalhosa.

 

A existência de diversas tecnologias sem fio, como o HomeRF, Bluetooth, e HiperLAN2 (Europa), podem causar confusão para os consumidores e apresentar problemas de interoperabilidade, sem contar ainda que essas tecnologias podem apresentar interferências entre si, quando implantadas num mesmo ambiente, tendo em vista que esses padrões utilizam a mesma freqüência de 2.4GHz, e apesar de usarem técnicas de transmissão diferentes, pacotes aerotransportados podem facilmente colidir. Atualmente a probabilidade disso acontecer é muito remota, mas de acordo com o crescimento dos usuários sem fio, essa probabilidade pode aumentar e esse problema pode se tornar uma realidade a ser considerada.

Embora ainda hajam muitas questões sendo analisadas a respeitos das redes sem fio, a comunidade científica tem investido de forma significativa no melhoramento dos padrões, tentando oferecer uma velocidade que possa chegar até 50Mbps, e um alcance maior de transmissão que possa se aproximar à distância do padrão Ethernet (100 metros), de maneira que são esperados produtos com essas tecnologias ainda para este ano.

É bom lembrar que a tecnologia de redes com fio, logo no início, também teve seus problemas que foram com o passar do tempo sendo corrigidos ou melhorados. Embora a tecnologia sem fio seja diferente das com fio, muitos investimentos estão sendo feitos para tornar as WLANs mais seguras, rápidas, e, conseqüentemente, mais atrativas.


3.1 Componentes Para Redes Sem Fio

Os componentes essenciais de LANs sem fio são os mesmos ou similares aos das LANs convencionais (cabeadas). A mudança maior está na substituição de cartões de interface de redes Ethernet e Token Ring pelos seus similares nas LANs sem fio, e a ausência de conectores de cabo, e do próprio cabo, evidentemente.

Os principais componentes são:

·        Cartões de interface de rede NICs (Network Interface Cards). Este deve ser da forma PCMCIA para notebooks ou cartões padrão ISA para computadores de mesa (PC).

 

A Figura 4.1 mostra um Cartão PCMCIA para notebooks de11 Mbps.

Figura 4.1 – Cartão PCMCIA para notebooks

 

A Figura 4.2 mostra um Cartão ISA IEEE Turbo 10Mbps.

Figura 4.2 - Cartão ISA para computadores


·        Antenas para captar e difundir sinais de rádio. Diversos tipos de antenas podem ser utilizadas.

-         Antenas direcionais que levam sinais de rede para longas distâncias, tais como edifício para edifício. Elas são montados em postes ou mastros em telhados para assim aumentar o alcance.

A Figura 4.3, ilustra uma comunicação de redes sem fio de longa distância com visada direta (sem obstáculos), usando antenas direcionais com formato de parabólica.

Figura 4.3 - Comunicação de redes sem fio de longa distância, usando antenas direcionais

 

-         Antenas onidirecionais que são usadas em sistemas onde as comunicações são baseadas em células.


A Figura 4.4 mostra uma antena onidirecional usada em comunicações baseadas em células.

Figura 4.4 - Antena onidirecional baseada em célula

A taxa de transferência de dados depende muito da distância entre prédios, a tabela 4.1 apresenta as relações de distância x velocidade:

 

Transferência de Dados

Distância

Alta 11 Mbps

5.5 Km
Média 5.5 Mbps 7.9 Km
Padrão 2 Mbps 11.2 Km
Baixa 1 Mbps 15.8 Km

Tabela 4.1 - Relações de distância x velocidade

 

·        Pontos de acesso ou módulos de controle. Equipamento com uma porta Ethernet e um slot PCMCIA para placa de rede sem fio, que funciona como bridge (ponte) entre a rede Ethernet tradicional e a rede sem fio, cada ponto de acesso pode atender até 200 estações, sendo recomendável um número de até 50 estações por AP de forma a manter adequado o nível de utilização da rede é composta por uma pequena antena opcional para ser utilizada no AP quando este é colocado dentro de um rack ou em PCs de forma a aumentar o alcance do sinal. Cria uma célula com raio de até 171m de alcance em ambiente aberto e 53m de alcance em ambiente semi-aberto.

A Figura 4.5 mostra um Ponto de Acesso (AP) com uma antena opcional.

Figura 4.5 - Ponto de Acesso (AP - Access Point)


CONCLUSÃO

 

O crescimento das redes de computadores tem sido uma realidade e vem acontecendo de forma muito rápida. As formas de acesso a dados também têm mudado radicalmente, em que transações que antes eram feitas de formas fixas e centralizadas, hoje podem ser feitas de formas móveis e distribuídas. A cultura de utilização da informação também vem recebendo novas filosofias da era digital.

A propensão é que no futuro próximo, as redes de longa distância que são usadas para transporte de grande quantidade de dados, sejam construídas com a tecnologia de fibra ótica, devido às inúmeras vantagens que esse meio de comunicação oferece: largura de banda, imunidade a interferências, altíssima velocidade, alcance de grandes distâncias, etc.

A questão do custo

O custo ainda é uma questão delicada em se tratando de redes sem fio. Mais delicada ainda para tratar aqui, já que vou ter que usar minhas capacidades mediúnicas e tentar fazer um exercício de futurologia.

Mas falando sério, o mercado de redes sem fio ainda está em expansão. Existe um grande interesse por parte dos fabricantes em popularizar a tecnologia pois os periféricos para redes Ethernet já estão tão baratos que a margem de lucro dos fabricantes, mesmo dos que vendem soluções mais caras, como a Intel e 3Com é irrisória. Além disso, eles só conseguem vender novos componentes para quem ainda não tem redes, já que placas de rede e Hubs são componentes bastante duráveis, na maioria das vezes aproveitados em vários upgrades.

As redes sem fio são a chance de conseguir convencer os usuários a trocar boa parte da base instalada.

No momento os pontos de acesso ainda custam de 150 e 250 dólares e as interfaces de rede custam de 100 a 150 dólares, em média. Nos EUA os valores já estão um pouco mais baixos que isto e no Japão os pontos de acesso e interfaces chegam a ser vendidas por 100 e 60 dólares respectivamente.

Sem dúvida, os componentes para redes sem fio vão continuar sendo mais caros que os para redes Ethernet por muito tempo. Além dos controladores existem os transmissores e as antenas, que aumentam bastante o custo total do conjunto. Mas o futuro parece promissor.

Conforme a tecnologia for se popularizando e os fabricantes começarem a produzir os componentes em maior quantidade, os preços devem cair para algo próximo de 70 dólares pelos pontos de acesso e 50 dólares pelas interfaces de rede ao longo de 2002.

Outro detalhe importante é que vários fabricantes de placas mãe vêm apresentando projetos de placas com interfaces 802.11b onboard. A primeira foi a Intel, com uma placa de referência apresentada durante a Comdex (a Americana) em Novembro de 2001.

As placas com interfaces onboard serão sem dúvidas muito mais baratas do que o conjunto de placas mãe e uma placa 802.11b separada e passarão a representar uma percentagem considerável do total de placas vendidas até a segunda metade de 2002, o que poderá ser decisivo para a popularização da tecnologia.

Mas, como vimos, as redes sem fio podem ser usadas como complemento para as redes cabeadas que já existem. Esta é a aplicação ideal, considerando que a velocidade é mais baixa e o custo é mais alto. O melhor custo benefício seria então usar uma rede cabeada para interligar todos os desktops, ligar um ponto de acesso ao hub e usar placas wireless apenas nos notebooks e outros aparelhos portáteis. Se a preocupação for a segurança, é possível incluir ainda um firewall entre a rede cabeada e a rede sem fio.

 

[Página anterior]                        [Próxima página]