Anda di halaman 1dari 0

CENTRO PAULA SOUZA

FACULDADE DE TECNOLOGIA DE TAQUARITINGA



TECNOLOGIA EM PROCESSAMENTO DE DADOS









WIRELESS O FUTURO DAS REDES DE
COMUNICAO DE DADOS





DANILO HENRIQUE MAZONI


Orientador: CLUDIO SHINJI MATSUMOTO











Taquaritinga
2006

WIRELESS O FUTURO DAS REDES DE
COMUNICAO DE DADOS


















DANILO HENRIQUE MAZONI



Monografia apresentada Faculdade de
Tecnologia de Taquaritinga, como parte dos
requisitos para a obteno do ttulo de
Tecnlogo em Processamento de Dados.
Orientador: Cludio Shinji Matsumoto








Taquaritinga
2006


































Dedico,

Este trabalho final de Graduao em primeiro lugar a Deus, especialmente ao meu pai Geraldo,
a minha me Maria Aparecida, ao meu irmo Andr, a minha irm Caroline, a minha av Benedita, a minha
noiva Elaine Cristina Coroadinho Carvalho, minha filha Htala Mazoni que ir nascer em Julho de 2006,
minha famlia toda. Aos meus verdadeiros amigos que estiveram sempre ao meu lado, aos meus colegas de
servio, aos professores (as) da Fatec-TQ, em especial ao meu orientador Cludio. Em especial a Braz Moreira
Junior que me deu a oportunidade do primeiro emprego e a Luciano Pereira que me ajudou a crescer
profissionalmente.






AGRADECIMENTOS






Agradeo em primeiro lugar a Deus por me dar vida.

Aos meus pais, Geraldo e Maria que me deram oportunidades para eu crescer e chegar onde
estou e sonhar com um futuro melhor.

Aos meus irmos, Andr e Caroline que sempre esto ao meu lado.

A minha av, Benedita que torce demais por mim.

E a minha noiva, Elaine que esteve ao meu lado nessa difcil caminhada, sempre com amor e
pacincia.


Wireless O futuro das redes de comunicao de dados - iv
SUMRIO

LISTA DE FIGURAS.............................................................................................................. viii
LISTA DE TABELAS........................................................................................................... x
LISTA DE ABREVIATURAS E SIGLAS.............................................................................. xi
RESUMO................................................................................................................................. xiv
ABSTRACT........................................................................................................................... xv
INTRODUO....................................................................................................................... 16
1 REDES DE COMPUTADORES.................................................................................... 18
1.1 Histria das Redes de Computadores........................................................................ 18
1.2 Utilizao das Redes de Computadores........................................................................19
1.3 Evoluo das Redes de Computadores........................................................................120
2 REDES SEM FIO (WIRELESS).......................................................................................22
2.1 Histria das redes Wireless......................................................................................... 23
2.2 O que so redes Wireless........................................................................................... 24
2.3 O Padro 802.11 LAN..................................................................................................25
2.4 O que o Padro IEEE 802.11.....................................................................................29
2.5 Controle de acesso ao meio IEEE 802.11....................................................................30
2.5.1 Entrega de dados confivel...............................................................................30
2.5.2 Controle de acesso............................................................................................31
2.5.3 Quadro MAC do IEEE 802.11.........................................................................33
2.6 Camada Fsica do IEEE 802.11................................................................................... 34
2.6.1 Tipos de Spread Spectrum (Espalhamento Espectral).................................... 34
2.6.1.1 FHSS..................................................................................................35
2.6.1.2 DSSS.................................................................................................35
2.6.1.3 InfraRed.............................................................................................36
2.7 Modos de Operao da rede Wireless......................................................................... 36
2.7.1 Rede Infra-Estrutura.........................................................................................37
2.7.2 Rede Ad-Hoc39
2.8 Padres para Redes Wireless........................................................................................40
2.8.1 A necessidade de padres para as redes Wireless........................................... 39
2.8.2 802.11 B...........................................................................................................41
2.8.3 802.11 G...........................................................................................................42
Wireless O futuro das redes de comunicao de dados - v
2.8.4 802.11 A...........................................................................................................42
2.8.5 Tabela comparativa dos padres IEEE 802.11 a,b e g...................................... 44
2.8.6 Outros padres................................................................................................. 45
2.9 Arquitetura de redes Wireless..................................................................................... 47
2.10 - Vantagens e Desvantagens das redes Wireless...........................................................49
2.10.1 Vantagens da rede Wireless............................................................................49
2.10.2 - Desvantagens da rede Wireless........................................................................ 50
3 EQUIPAMENTOS PARA REDES WIRELESS............................................................ 51
3.1 Access Points (APs)....................................................................51
3.2 Cartes PCMCIA ( Wireless Card's )...........................................................................52
3.3 Antenas ..................................................................................................................... 53
3.4 Placas Adaptadoras......................................................................................................56
3.4.1 - Adaptador de Rede PCMCIA para PCI/ISA.....................................................56
3.5 Conectores....................................................................................................................57
3.5.1 - Conector N Fmea.............................................................................................58
3.5.2 - Conector N Macho............................................................................................58
3.6 - Cabos............................................................................................................................ 59
3.6.1 - Cabo RGC-213................................................................................................. 59
3.6.2 - Cabo LMR-400.........59
3.6.3 - Cabo Patch Cord ( PigTail )......................................60
3.7 Amplificadores de Potncia.........................................................................................60
3.7.1 - Amplificador Indoor ( Interno )........................................................................60
3.7.2 - Amplificador Outdoor ( Externo )....................................................................61
3.8 Divisores de Potncia...................................................................................................62
3.9 Protetores contra surto..................................................................................................62
3.10 - Conversores para Rede Wireless................................................................................. 63
3.10.1 - Conversor de Rdio Freqncia..................................................................... 63
3.10.2 - Conversor de Rede Ethernet para Rede Wireless...........................................64
4 SEGURANA EM REDES WIRELESS..........................................................................65
4.1 Ataques as Redes Wireless...........................................................................................65
4.1.1 - Associao Maliciosa....................................................................................... 66
4.1.2 - ARP Poisoning..................................................................................................67
4.1.3 - MAC Spoofing..................................................................................68
Wireless O futuro das redes de comunicao de dados - vi
4.1.4 - D.O.S. .............................................................................................................. 68
4.1.5 - Ataques de Vigilncia.......................................................................................69
4.1.6 Wardriving.......................................................................................................69
4.1.7 Warchalking.................................................................................................. 70
4.2 Criptografia e Autenticidade em Redes Wireless........................................................71
4.2.1 SSID.................................................................................................................73
4.2.2 WEP..................................................................................................................73
4.2.2.1 - Problemas do WEP............................................................................75
4.2.3 WPA..............................................................................................................75
4.2.3.1 Vantagens do WPA sobre o WEP.....................................................76
4.2.4 RADIUS........................................................................................................76
4.2.5 Permisses de Acesso................................................................................... 77
4.2.6 ACL (Access Control List)............................................................................77
4.3 Mantendo uma rede sem fio segura..............................................................................78
5 BLUETOOTH.....................................................................................................................80
5.1 Histria do Bluetooth.................................................................................................. 80
5.2 Redes no Bluetooth..81
5.2.1 - Redes Piconet81
5.2.2 - Redes Scatternet81
5.3 - Aplicaes do Bluetooth............................................................................................. 82
5.4 Espectro de Freqncia.................................................................................................84
5.5 Protocolo de Acesso Mltiplo......................................................................................85
5.6 Controle de Acesso ao Meio........................................................................................86
5.7 Estabelecimento de Conexes......................................................................................86
5.8 Tipos de Servio...........................................................................................................87
5.9 - Vantagens e Desvantagens do Bluetooth.................................................................. 88
5.9.1 - Vantagens do Bluetooth.............................................................................. 88
5.9.2 - Desvantagens do Bluetooth........................................................................ 88
6 ESTUDO DE CASO............................................................................................................90
6.1 Unimed de Jaboticabal CTM.....................................................................................90
6.1.1 Projeto da Rede Wireless............................................................................ 90
6.1.2 Quantidade de Clientes da Rede Wireless.....................................................91
6.1.3 Trfego de informaes da Rede Wireless....................................................91
Wireless O futuro das redes de comunicao de dados - vii
6.1.4 Topologias da Rede Wireless........................................................................92
6.1.5 Equipamentos da Rede Wireless...................................................................92
6.2 Benefcios e Vantagens da Rede Wireless...................................................................99
CONCLUSO............................................................................................................................. 100
REFERNCIAS BIBLIOGRFICAS........................................................................................ 102
BIBLIOGRAFIA......................................................................................................................... 105

Wireless O futuro das redes de comunicao de dados - viii
LISTA DE FIGURAS

FIGURA 1 Camadas do Protocolo IEEE 802 comparada ao Modelo OSI..............................25
FIGURA 2 Arquitetura do Protocolo 802.11...........................................................................32
FIGURA 3 Formato do quadro MAC IEEE 802.11.................................................................34
FIGURA 4 Rede Infra-estrutura.............................................................................................. 37
FIGURA 5 Rede Ad-Hoc.........................................................................................................39
FIGURA 6 Arquitetura lgica de uma rede 802.11..................................................................49
FIGURA 7 Access Point.......................................................................................................... 51
FIGURA 8 Carto PCMCIA................................................................................................. 52
FIGURA 9 Antena Omini....................................................................................................... 54
FIGURA 10 Antena Grade Vazada..........................................................................................55
FIGURA 11 Antena Setorial....................................................................................................55
FIGURA 12 Antena Yagi.........................................................................................................56
FIGURA 13 Placa Adaptadora.................................................................................................57
FIGURA 14 Conector N fmea................................................................................................58
FIGURA 15 Conector N macho.............................................................................................. 58
FIGURA 16 Cabo RGC-213................................................................................................... 59
FIGURA 17 Cabo LMR-400................................................................................................... 59
FIGURA 18 Cabo Patch Cord..................................................................................................60
FIGURA 19 Amplificador Interno.......................................................................................... 61
FIGURA 20 Amplificador Externo..........................................................................................61
FIGURA 21 Divisor de potncia..............................................................................................62
FIGURA 22 Protetores............................................................................................................ 62
FIGURA 23 Conversor de rdio freqncia............................................................................ 63
FIGURA 24 Conversor de rede Ethernet para rede Wireless...................................................64
FIGURA 25 Smbolo de Warchalking.....................................................................................71
FIGURA 26 Autenticao do Cliente.......................................................................................72
FIGURA 27 Tipos de redes Bluetooth.................................................................................... 82
FIGURA 28 Canal FH/TDD no Bluetooth.............................................................................. 85
FIGURA 29 Local de instalao do Access Point................................................................... 94
FIGURA 30 Caixa Hermtica com o Access Point................................................................. 94
FIGURA 31 Access Point........................................................................................................ 95
Wireless O futuro das redes de comunicao de dados - ix
FIGURA 32 Divisor de Potncia e protetores contra surtos95
FIGURA 33 Antena Omini...................................................................................................... 96
FIGURA 34 Antena Setorial....................................................................................................97
FIGURA 35 Antena Parablica................................................................................................97
FIGURA 36 Antena Parablica Ponto de Repetio............................................................ 98
FIGURA 37 Antena grade vazada............................................................................................98
Wireless O futuro das redes de comunicao de dados - x
LISTA DE TABELAS

TABELA 1 Comparao de Tecnologias Wireless a, b e g.....................................................44
TABELA 2 Os perfis do Bluetooth......................................................................................... 83
Wireless O futuro das redes de comunicao de dados - xi
LISTA DE ABREVIATURAS E SIGLAS

A.P.: Access Point
ACK: Acknowledgement
ACL: Access Control List
ACL: Asynchronous Connection Less
AES: Advanced Encryption Standard
ANATEL: Agncia Nacional de Telecomunicaes
ARP: Address Resolution Protocol
BIOS: Basic Input/Output System
BSS: Basic Service Set
CD: Compact Disc
CRC: Cyclic Redundancy Check
CSMA/CA: Carrier Sense Multiple Access Collision Avoidance
CSMA/CD: Carrier Sense Multiple Access Collision Detection
CSMA: Carrier Sense Multiple Access
CTS: Clear to send
DB: Decibis
DBI: Decibels isotropic
DBPSK: Differential Binary Phase Shift Keying
DFS: Dynamic Frequency Selection
DQPSK: Differential Quadrature Phase Shift Keying
DCF: Distrinuited Coordenation Function
DFWMAC: Dsitribuited Foundation Wireless Media Access Control
DHCP: Dynamic Host Configuration Protocol
DIFS: Distribuited Coordenation Function IFS
DOS: Denial of Service
DS: Distribution System
DSAP: Destination Service Access Point
DSSS: Direct Sequence Spread Spectrum
EAP: Extensible Authentication Protocol
ESS: Extended Service Set
FH-CDMA: Frequency Hopping Code Division Multiple Access
Wireless O futuro das redes de comunicao de dados - xii
FHS: Frequency Hopping Synchronization
FHSS: Frequency Hopping Spread Spectrum
FSK: Frequency Shift Keying
GFSK: Gaussian Frequency Shift Keying
GPS: Global Position System
HDLC: High Level Data Link Control
HDTV: High Definition Television
IBSS: Independent Basic Service Set
IEEE: Institute of Electrical and Electronics Engineers
IFS: Interframe Space
INFRARED: Infravermelho
IP: Internet Protocol
ISA: Industry Standard Architecture
ISM: Industrial Scientific and Medical
LAN: Local Area Network
LLC: Logical Link Control
LSAP: Link Service Access Point
MAC: Media Access Control
MIMO: Multiple Input Multiple Output
MPEG2: Moving Pictures Experts Group 2
M-PSK: Multiple Phase Shift Keying
NAV: Network allocation vector
OFDM: Orthogonal Frequency Division Multiplexing
OSI: Open Systems Interconection
PAN: Personal Area Network
PCF: Point Coordenation Function
PCI: Peripheral Component Interconnect
PCMCIA: Personal Computer Memory Card International Association
PDA: Personal Digital Assistant
PDU LCC: Protocol data unit Logical Link Control
PIFS: Point Coordenation Function IFS
PPM: Pulse Position Modulation
QoS: Quality of Service
Wireless O futuro das redes de comunicao de dados - xiii
RSA: Rivest, Shamir e Adleman (professores do MIT - Massachusets Institute of
Technology)
RTS: Request to send
SABME: Set Asynchronous Balanced Mode Extended
SAP: Services Access Point
SCO: Synchronous Connection Oriented
SIFS: Short IFS
SIG: Special Interest Group
SSAP: Self Synchronized Authentication Privacy
SSID: Service Set ID
SSID: Service Set Identifier
T.I.: Tecnologia da Informao
TCP/IP: Transmission Control Protocol Internet Protocol
TCP: Transmission Control Protocol
TDD: Time Division Duplex
TKIP: Temporal Key Integrity Protocol
TPC: Transmit Power Control
UHF: Ultra High Frequency
USB: Universal Serial Bus
UWB: Ultra Wideband
VoIP: Voice over Internet Protocol
WECA: Wireless Ethernet Compatibility Alliance
WEP: Wired Equivalent Privacy
WI-FI: Wireless Fidelity
WI-MAX: Worldwide Interoperability for Microwave Access
WLAN: Wireless Local Area Network
WLL: Wireless local loop
WMAN: Wireless Metropolitan Area Network
WPA: Wi Fi Protected Access
WPAN: Wireless Personal Area Network
WWAN: Wireless Wide Area Network
XID: Exchange Indentification
Wireless O futuro das redes de comunicao de dados - xiv





RESUMO

Este trabalho foi desenvolvido com o intuito de expandir o conhecimento e esclarecer
todas as dvidas em relao a essa nova tecnologia que vem, a cada dia, ganhando mais
espao entre as grandes, mdias e pequenas corporaes, alm dos usurios domsticos. As
redes Wireless vem ganhando espao no mundo devido as suas vantagens e custos que se
comparados com outras formas de comunicao de dados so bastante atrativos para as
empresas e usurios domsticos. As Redes Sem-Fio (Wireless) devem se tornar o meio mais
utilizado para se trocar informaes em um futuro no muito distante, pois com a necessidade
das informaes em tempo real, o usurio dever estar se utilizando dessa tecnologia que tem
como uma das principais caractersticas a mobilidade. A segurana das redes Wireless outro
fator muito delicado quando estamos tratando da troca de informaes atravs do ar, onde os
administradores dessas redes devem ter o mximo de precauo possvel e implementar todas
as barreiras que os equipamentos fornecem, pois os atacantes esto a procuras de falhas e
brechas nos sistemas de segurana dessas redes para invadirem e muitas vezes prejudicar a
corporao ou mesmo o usurio domstico. Outra tecnologia que vem ganhando mercado a
Bluethoot, que j esta incorporada vrios equipamentos, que vo desde dispositivos
computacionais , de telecomunicao, eletro-domsticos e eletro-eletrnicos, sendo que
utilizam rdios de curto alcance, formando uma rede pessoal, sem a necessidades de estarem
ligados atravs de cabos.

Wireless O futuro das redes de comunicao de dados - xv





ABSTRACT

This research was developed with the intuit of expanding knowledge and clear all
doubts about this new technology that comes, each day, winning more space between big,
medium and small corporations, besides the home users. The Wireless Networks is winning
space in the world due to the advantages and cost that are compared with other ways of data
communication, are very attractive to corporations and home users. The Wireless Networks
must be the more utilized way to change information in a future not very distant, since with
the necessity of real time information the user must be using this technology that has a main
characteristic: the mobility. The security of the Wireless Network is another hard topic when
talking about the exchange of informations trough the air, where the Network managers have
to be extra careful and implement all necessary barriers that the equipment offer, since the
competitors are always looking for gaps in the security systems of such networks in order to
invade and in several occasions ruin or harm the corporation or even the private user of the
network. Another technology system that is gaining the market is the Bluehoot, since it is
already built into variuos equipments, computer devices, media, eletronic aparatus, being that
their network is made of short wave frequency radios, creating a personal network without the
necessity of being linked trough cables.

Wireless - O futuro das redes de comunicao de dados - 16





INTRODUO

De acordo com Abras (2002), com o surgimento, evoluo e utilizaes das redes de
computadores, que ser abordado no captulo 1, e o crescimento da computao mvel, surgiu
a necessidade de novos meios de transmisso de dados. Interligar no somente os dispositivos
fixos, mas tambm os mveis, as redes de dois prdios, adicionar novos usurios e
equipamentos a rede e permitir a comunicao onde h dificuldade ou impossibilidade da
passagem de cabos tornaram-se possvel com o surgimento das Redes Wireless, que ser
abordado no captulo 2.
Essas redes possibilitaram o uso de computadores e envio de dados em qualquer lugar,
dentro da cobertura da rede, com uma conexo confivel, flexvel, de alto desempenho, e sem
a necessidade de estar conectado a rede atravs de cabos.
Com a crescente necessidade de comunicao e padronizao destes dispositivos sem
fio, o IEEE iniciou-se um trabalho em 1997, onde divulgou sua primeira especificao
denominada IEEE 802.11. Esse trabalho visava a adeso dos fabricantes para que houvesse
transparncia de comunicao entre os dispositivos, que ser abordado no captulo 3, assim
como em uma rede cabeada, onde diferentes clientes com placas de rede de diferentes
fabricantes se comunicam transparentemente. Como resultado da evoluo do primeiro
padro, surgiram vrios outros tipos do IEEE 802.11, entre eles ser citado o 802.11 a, b, e, f,
g, etc. Para garantir a segurana dos dados que trafegam nessas redes sem fio, vrias formas
de proteo esto sendo estudas e aperfeioadas, como por exemplo, o protocolo denominado
WEP, que se prope a atingir um nvel de segurana equivalente aos das redes cabeadas, no
qual ser abordado no capitulo 4.
Outra tecnologia que vem sendo utilizada para as redes sem fio, denominadas
pessoais, onde o curto alcance e a baixa velocidade no influenciam em sua utilizao, a
tecnologia Bluetooth, vem se firmando no mercado como padro para comunicao de
pequenos dispositivos, como PDAs ou telefones celulares, o que ser abordado no captulo 5
Wireless - O futuro das redes de comunicao de dados - 17
E por fim, no captulo 6, abordaremos o estudo de caso de uma empresa operadora de
planos de sade da cidade de Jaboticabal So Paulo, no qual j utiliza essa tecnologia de
transmisso de dados implantada h alguns anos.

Wireless - O futuro das redes de comunicao de dados - 18







1 - REDES DE COMPUTADORES

Segundo Silveira ( 2002 ) em um passado no muito distante, quando as pessoas
faziam seus trabalhos e projetos ou at mesmo se comunicavam com seus amigos e familiares,
havia somente uma forma de armazenar, compartilhar e enviar estas informaes: o papel.
Havia, neste tempo, muitos problemas relacionados com o compartilhamento e envio destas
informaes entre regies muito distantes entre si, principalmente na questo de tempo e
segurana.
De acordo com Silva ( 2004 ) para atender as necessidades do mundo atual, o avano
tecnolgico na rea das comunicaes tem sido fundamental. Enquanto isso, os fabricantes de
softwares e hardwares trabalham em tempo integral para disponibilizar no mercado novas
tecnologias sempre cada vez mais voltadas para um dos setores da informao, que na
economia atual, onde o trabalho corporativo e o compartilhamento de recursos de forma
rpida e segura fundamental.

1.1 Histria das Redes de Computadores

Segundo Tanenbaum ( 2003 ) com o surgimento do telgrafo em 1838, as informaes
tornaram-se mais atuais e confiveis. Com o surgimento dos computadores a partir da dcada
de 50, chegamos informao plena, que transmitida via Internet, chega a qualquer ponto
acessvel por satlite, microondas, rdio ou linha telefnica em qualquer parte do planeta.
Os pontos chave da tecnologia dominante neste sculo, tem sido:

A aquisio, o processamento e a distribuio da informao;
Instalao de redes telefnicas de alcance mundial;
Wireless - O futuro das redes de comunicao de dados - 19
Inveno do rdio e televiso;
Nascimento e crescimento da indstria de computadores;
Lanamento de satlites de comunicao.

Como resultado rpido do progresso tecnolgico essas reas esto convergindo
rapidamente e as diferenas entre coleta, transporte, armazenamento e processamento de
informao so cada vez menores.
Durante as duas primeiras dcadas de sua existncia, os sistemas computacionais eram
altamente centralizados.
Este modelo apresenta dois problemas:

O conceito de um nico e grande computador fazendo todo o trabalho;
Os usurios levavam o trabalho ao computador, ao invs de levar o
computador ao usurio.

Com a fuso dos computadores e das comunicaes houve uma profunda influncia de
como os sistemas computacionais eram organizados. O conceito de "centro de computao"
foi rapidamente trocado por sistemas em que um grande nmero de computadores separados,
mas interconectados, fazem a tarefa. o que chamamos de Rede de Computadores - uma
coleo de computadores autnomos interconectados.

1.2 - Utilizao das Redes de Computadores

Segundo Tanenbaum ( 2003 ) as redes de computadores esto presentes, atualmente,
em vrios segmentos do mercado, como por exemplo:

Aplicaes comerciais;
Aplicaes domsticas;
Aplicaes em instituies de ensino;
Aplicaes para estudos cientficos.

Como explica Silveira ( 2002 ) as redes de computadores surgiram com os seguintes
objetivos:
Wireless - O futuro das redes de comunicao de dados - 20

Fazer todos os programas, dados e outros recursos estarem disponveis a todos, sem
considerar a localizao fsica;
Barateamento de processamento. At 1970, computadores eram muito caros se
comparados aos custos de comunicao. Atualmente, a situao se inverte: mais
barato colocar vrios computadores para anlise local de dados com transmisso
eventual destes dados;
Fornecer um meio de comunicao eficiente entre pessoas trabalhando distantes umas
das outras;
Adicionalmente, pequenos computadores tm uma taxa preo/desempenho muito
melhor que os mainframes. Os mainframes so mais ou menos 10 vezes mais rpidos
que os microcomputadores, mas so aproximadamente 1000 vezes mais caros.

Com a crescente utilizao das redes de computadores, novas necessidades comeam a
surgir e com isso a evoluo dessas redes torna-se necessrio.

1.3 Evoluo das redes de computadores

Segundo Webpuc (2006) com as mudanas na caracterizao dos sistemas de
computao que ocorreram durante a dcada de 1970, de um sistema nico, centralizado e de
grande porte, disponvel para todos os usurios de uma determinada organizao, partia-se em
direo distribuio do poder computacional. O desenvolvimento de minis e
microcomputadores de bom desempenho, com requisitos menos rgidos de temperatura e
umidade, permitiu a instalao de um considervel poder computacional em vrias
localizaes de uma organizao, ao invs da anterior concentrao deste poder em uma
determinada rea.
Os avanos tecnolgicos na rea das comunicaes modificaram o comportamento do
mercado mundial. Obter as informaes de forma mais rpida, segura e a baixo custo, passa a
ser o objetivo maior. Surge uma nova filosofia de organizao do trabalho nas grandes
empresas e em vrios outros setores da sociedade. O trabalho isolado perde espao e torna-se
realidade, o ambiente de trabalho cooperativo, onde informaes e recursos so
compartilhados e disponveis para todos.
Wireless - O futuro das redes de comunicao de dados - 21
Neste cenrio surge a idia de desenvolver uma arquitetura aberta, onde os grandes
fornecedores se unem para definir padres que permitissem a interoperabilidade entre os
equipamentos, viabilizando, por fim, o compartilhamento de recursos e troca de informaes.
Com o surgimento dos computadores pessoais e as crescentes necessidades do mercado,
intensificaram-se os esforos para tornar essa idia possvel.
Atualmente com os pesados investimentos das empresas de telecom, os avanos
tecnolgicos na rea de telecomunicaes esto cada vez mais crescentes e chegando a
patamares cada vez mais notrios, como por exemplo s redes de comunicao sem fio, na
qual iremos abordar a seguir.





















Wireless - O futuro das redes de comunicao de dados - 22





2 REDES SEM FIO (WIRELESS)

Segundo Bulhman (2006) desde a descoberta das ondas de rdio buscou-se utilizar
suas propriedades para a transmisso de dados sem fio, permitindo mobilidade e conexes
entre localidades remotas. Do primitivo telgrafo at hoje, busca-se cada vez mais o aumento
da taxa de transmisso, otimizao da faixa espectral ocupada, baixa taxa de erros, alta
disponibilidade da soluo etc.
A utilizao de sistemas de espalhamento espectral (desenvolvidas inicialmente para
uso militar), novas tcnicas de modulao nas faixas de freqncia destinadas a servios
mdicos, cientficos e experimentais (faixa restrita, sem necessidade de licena junto aos
rgos reguladores ( sob certas condies necessrio o licenciamento da estao ) tornaram
os padres IEEE 802.11 muito populares para a transmisso de dados ), com custos cada vez
menores e produtos com maior taxa de transmisso.
Atualmente temos vrios dispositivos utilizando estas tecnologias. Desde cartes
PCMCIA utilizados em notebooks, PDAs e handhelds, dispositivos para portas USB e slots
PCI para desktops e ainda microprocessadores com dispositivo 802.11 integrado (como a
linha Centrino da Intel). H tambm telefones VoIP sem fio, routers e APs integrados
com estas tecnologias.
Entretanto o meio sem fio requer alguns cuidados para garantir desempenho,
segurana e disponibilidade: vrios usurios na mesma localidade influenciam no
desempenho, obstculos reduzem a rea de cobertura, e a proximidade com fontes de
interferncia (como fornos de microondas) podem inviabilizar a transmisso e recepo de
sinais. Alm disso, ser necessrio utilizar recursos de autenticao, controle de endereo
MAC e utilizao de recursos de criptografia para permitir a utilizao da tecnologia com
maior segurana.

Wireless - O futuro das redes de comunicao de dados - 23
2.1 Histria das redes Wireless

Segundo Tanenbaum (2003) a primeira transmisso de dados sem o uso de fio ocorreu
em 1901, quando o italiano Guglielmo Marconi demonstrou como funcionava o telgrafo sem
fio que transmitia informaes de um navio para o litoral por meio de cdigo Morse. Na
dcada de 90 o grande avano das redes de telefonia celular e posterior surgimento das redes
de dados celulares fez aumentar a necessidade por tecnologias mveis no dia-a-dia das
pessoas.
Inicialmente as tecnologias de transmisso sem fio atendiam necessidades especficas
de certas empresas (enlaces de rdio interligando dois prdio, distribuio de acesso interno),
no existindo um padro que formalizasse essas redes. Com o surgimento do padro 802.11,
criado pelo IEEE, o grande avano das redes sem fio pode ser dado. Rapidamente o custo dos
equipamentos 802.11 foi se tornando mais acessvel e atualmente as redes WLAN so comuns
at mesmo em residncias.
O padro 802.11, que atualmente suportado por grande parte das redes sem fio, foi
criado para ter completa compatibilidade com as redes Ethernet. A especificao do 802.11
restringe-se a mudanas nas duas camadas mais inferiores da pilha de protocolos, a fsica e a
enlace de dados.
O padro original 802.11 foi criado em 1997. A baixa capacidade de transmisso, 1 ou
2 Mbps, criou a necessidade de novos padres. Foram criados, ento, os suplementos 802.11.
O primeiro suplemento, o 802.11b, de 1999, estabelece a comunicao em 2,4 Ghz e a 11
Mbps. Esse o padro mais usado nas redes atualmente j instaladas; aos poucos, porm, vem
perdendo mercado para produtos com padres mais recentes. O segundo suplemento, 802.11a,
criado tambm em 1999, estabelece a transmisso a 5 Ghz e 54 Mbps. O mais recente padro
homologado, 802.11g, utiliza a faixa dos 2,4 Ghz e tem capacidade de 54 Mbps. Outro padro
recente muito citado o 802.11i, que estabelece melhorias na parte de segurana do 802.11.
Um padro futuro, que prev capacidade de 100 Mbps o 802.11n.
Outros padres importantes para as redes sem fio so o 802.15, 802.16 e 802.20, que
no sero citados. O primeiro voltado para redes sem fio pessoais (WPAN), o segundo para
redes sem fio metropolitanas (WMAN) e o ltimo para redes sem fio globais (WWAN).
Como sub-produto do padro 802.15 temos a rede Bluetooth, muito conhecida no mercado de
dispositivos mveis, como celulares e PDAs. Como subproduto do padro 802.16 temos o
padro Wi-MAX.
Wireless - O futuro das redes de comunicao de dados - 24
As redes sem fio atualmente formam uma das reas de maior expanso no mundo de
T.I.. A Intel faz parte dos mais importantes rgos de desenvolvimento e uma das empresas
que mais investe nessa rea.

2.2 O que so Redes Wireless

Como cita Baboo Forum (2004) as redes Wireless caracterizam qualquer tipo de
conexo para transmisso de informao sem a utilizao de fios ou cabos conectados por
tecnologia de rdio atravs do ar. Pela extrema facilidade de instalao e uso, as redes sem fio
esto crescendo cada vez mais. Dentro deste modelo de comunicao, enquadram-se vrias
tecnologias, como Wi-Fi, InfraRed, Bluetooth e Wi-Max.
Seu controle remoto de televiso ou aparelho de som, seu telefone celular e uma
infinidade de aparelhos trabalha com conexes Wireless. Podemos dizer, como exemplo
ldico, que durante uma conversa entre duas pessoas, temos uma conexo Wireless, partindo
do principio de que sua voz no utiliza cabos para chegar at o receptor da mensagem.
Nesta categoria de redes, h vrios tipos de redes que so: Redes Locais sem Fio ou
WLAN, Redes Metropolitanas sem Fio ou WMAN, Redes de Longa Distncia sem Fio ou
WWAN, redes WLL e o novo conceito de Redes Pessoais Sem Fio ou WPAN.
As aplicaes de rede esto dividas em dois tipos: aplicaes indoor e aplicaes
outdoor. Basicamente, se a rede necessita de comunicao entre dois ambientes,
comunicao realizada por uma aplicao outdoor (comunicao entre dois prdios de uma
mesma empresa, por exemplo). A comunicao dentro de cada um dos prdios caracterizada
como indoor.
Wireless - O futuro das redes de comunicao de dados - 25
2.3 - O Padro 802.11 LAN

Segundo Andrade (2001) a arquitetura de uma LAN, mais bem descrita em termos
de camadas de protocolos que organizam as funes bsicas de uma rede. Uma arquitetura de
protocolos LAN trata questes relacionadas transmisso de blocos de dados sobre a rede.
Seguindo o modelo OSI, protocolos de camadas superiores (acima da camada 3) so
independentes da arquitetura de rede e so aplicveis a redes locais, metropolitanas e
mundiais. Sendo assim, os protocolos LAN so destinados principalmente a tratar as camadas
inferiores do modelo.
A FIG. 1, ilustra os protocolos LAN para a arquitetura OSI. Esta arquitetura foi
desenvolvida pelo comit IEEE 802 e tem sido adotada por organizaes que trabalham em
especificaes de padres LAN. Esta normalmente referenciada como Modelo de
Referncia IEEE 802.


FIGURA 1: Camadas do Protocolo IEEE 802 comparada ao Modelo OSI
FONTE: Andrade (2001)

Wireless - O futuro das redes de comunicao de dados - 26
A camada inferior do modelo de referncia IEEE 802, corresponde camada fsica do
modelo OSI e incluem as seguintes funes:

Codificao/decodificao de sinais;
Prembulo de gerao/transferncia (para sincronizao);
Transmisso/recepo de bits.

Segundo Torres (2001) acima da camada fsica, esto as funes associadas ao
fornecimento de servios para os usurios LAN, a camada MAC (Protocolo de controle de
acesso ao meio), do qual trata os aspectos de transmisso e recepo de quadros, deteco de
erros e controle de acesso ao meio de transmisso, e a camada LLC (Protocolo de enlace
lgico), que prov acesso s camadas superiores, controle de fluxo e erro. Essas so as
funes tipicamente associadas camada 2 do modelo OSI, do qual foi divida nas camadas
citadas acima, MAC e LLC, afim de torn-la modular em relao s diversas formas de acesso
ao meio existentes, e conseqentemente gerencivel, possibilitando que vrias opes MAC
sejam providas pelo mesmo LLC.
Os dados do nvel superior so passados ao LLC do qual adiciona informaes de
controle, como um cabealho, criando um PDU LLC (Unidade de dados de protocolos) -
informao de controle usada na operao do protocolo LLC. A entidade PDU LLC ento
passada para a camada inferior, MAC, do qual acrescenta informaes de controle nas pontas
(no incio e fim) do pacote, formando um quadro MAC. Novamente, estas informaes de
controle no quadro so necessrias para a operao do protocolo MAC. Desta forma temos o
relacionamento entre os nveis desta arquitetura.
O quadro MAC responsvel por exercer funes relacionadas ao controle de acesso e
transmisso dos dados. Como todas as outras camadas, faz uso de PDUs em sua camada,
sendo referidas como quadro MAC. O formato do quadro difere em alguns aspectos de outros
protocolos MAC. Os campos que compe um quadro MAC so: Controle MAC - campo que
pode assumir nveis de prioridade, endereo MAC de destino, endereo MAC de origem,
dados, CRC campo que verifica redundncias, deteco de erros. Na maioria dos protocolos
de enlace de dados, no somente fazem deteco de erros utilizando CRC, mas tambm
tentam recuperar os quadros com erros e retransmiti-los.
A camada LLC se preocupa com as transmisses de PDU entre duas estaes, sem que
haja necessidade de um n de comutao intermedirio. Possui duas caractersticas no
compartilhadas por outros protocolos de enlace:
Wireless - O futuro das redes de comunicao de dados - 27

Suporte as naturezas de acesso compartilhado e multi-acesso de enlace (este difere das
multi-linhas de transmisso em que no h um no primrio);
Pode ser substitudo em alguns aspectos pela camada MAC.
Endereamento em LLC, envolve especificao do usurio de origem e destino.

Tipicamente, um usurio o protocolo da camada superior ou uma funo de
gerenciamento de rede na estao. Tais endereos de usurio LLC so referidos como service
access point ponto de acesso de servios.
Os servios prestados pela camada LLC esto relacionados especificao de
mecanismos de endereamento de estaes atravs do meio e controle de troca de dados entre
dois usurios. Para isto, trs servios so providos:

Servio sem conexo sem resposta: um servio simples que no envolve qualquer
mecanismo de controle de erro e fluxo, desta forma, a entrega dos dados no
garantida. Entretanto, na maioria dos dispositivos, h alguns softwares implementados
na camada superior que tratam dos aspectos de confidencialidade;
Servio modo conectado: este servio estabelece conexo lgica entre dois usurios
trocando dados, e prov controle de erro e fluxo;
Servio sem conexo com resposta: este um meio termo entre os dois servios
anteriores. Prov confirmao de recebimento do datagrama, mas nenhuma conexo
lgica previamente estabelecida.

O protocolo LLC modelado segundo o HDLC e tem funes e formatos similares. A
diferena entre eles pode ser sumarizada, como segue:

O LLC emprega a modalidade de operao assncrona do HDLC, para suportar servio
modo conectado; este referenciado como operao do tipo 2. Os outros modos de
HDLC no so empregados;
O LLC suporta servio sem conexo e resposta utilizando PDU de informao
inumerveis. Esta representada como operao do tipo 1;
O LLC suporta servio sem conexo com resposta utilizando duas novas PDUs
inumerveis. Considerada como operao tipo 3;
Wireless - O futuro das redes de comunicao de dados - 28
O LLC permite multiplexao atravs do uso de LLC services access points (LSAPs).

Todos os trs protocolos do LLC empregam um mesmo formato de quadro PDU, do
qual consiste de quatro campos:

DSAP: contm um endereo de 7 bits, e especifica destino do usurio LLC. Um bit
indica se este um endereo individual, ou de um grupo;
SSAP: contm um endereo de 7 bits, e especifica a origem do usurio LLC. Um bit
indica se a PDU um comando ou resposta;
Controle de LLC: seu formato, igual ao do HDLC, utilizando seqncia de nmeros
estendida (7 bits);
Informao: contm os dados a serem trocados por duas ou mais entidades.

Para a operao do tipo 1, as PDUs de informao inumerada (UI) so utilizadas para
transferncias de dados do usurio. No h resposta de recebimento, controle de fluxo ou erro,
entretanto, h deteco de erro e descarte de pacotes no nvel MAC.
Os outros tipos de PDUs, XID e TEST, so utilizados para suportar gerenciamento de
funes associadas aos trs tipos de operao. Ambos os tipos de PDU, so utilizados da
seguinte forma:

Uma entidade LLC pode emitir um comando (C/R bit = 0) XID ou TEST;
A entidade de recebimento LLC emite uma XID ou TEST em reposta;
O PDU XID usado para troca de dois tipos de informao: tipo de operao suportado,
e tamanho de janela;
O PDU TEST utilizado para conduzir um teste loopback do caminho de transmisso
das duas entidades;
Aps o recebimento de uma PDU TEST de comando, a entidade endereada emite uma
PDU TEST resposta o mais rpido possvel.

Com as operaes do tipo 2, uma conexo de enlace de dados estabelecida entre dois
SAPS LLC prvio para a troca de dados. Estabelecimento de conexo acometida pelo
protocolo do tipo 2 em resposta a uma requisio do usurio. A entidade LLC envia uma PDU
SABME para requisitar uma conexo lgica com outra entidade LLC. Se a conexo for aceita
Wireless - O futuro das redes de comunicao de dados - 29
pelo usurio LLC designado pelo DSAP, ento a entidade LLC destino retorna uma PDU
resposta inumerada (UA). A conexo daqui a diante unicamente identificada pelo par de
usurios SAPs. Se o usurio LLC destino rejeita a solicitao de conexo, sua entidade LLC
retorna uma PDU de modo desconectado (DM).
Uma vez que a conexo estabelecida, os dados so trocados utilizando PDUs de
informao, como em HDLC. As PDUs de informaes incluem seqncia de nmeros de
recebimentos e envio, para sequenciao e controle de fluxo. Os PDUa supervisores so
usados, como em HDLC, para controle de fluxo e erro. Cada entidade LLC pode terminar
uma conexo lgica LLC emitindo uma PDU de desconexo (DISC).
Com a operao do tipo 3, cada PDU transmitida respondida. Uma nova PDU
inumerada (no encontrada em HDLC), uma PDU de informao sem conexo com resposta
(AC), definida. Dados dos usurios so enviados em PDUs de comando AC e deve ser
respondida utilizando uma PDU de resposta AC. Para guardar novamente PDUs perdidas,
uma seqncia de nmeros de 1 bit, utilizada. O emissor alterna o uso de 0 e 1 em sua PDU
de comando AC, e o receptor responde com uma PDU AC com o nmero oposto ao comando
correspondente. Somente uma PDU em cada direo pode ser resistente a qualquer tempo.

2.4 - O que o padro IEEE 802.11

Segundo Bulhman (2006) o IEEE constituiu um grupo de pesquisa para criar padres
abertos que pudessem tornar a tecnologia sem fio cada vez mais realidade. Esse projeto,
denominado de Padro IEEE 802.11, nasceu em 1990, mas ficou por aproximadamente sete
anos inerte. A causa principal era a baixa taxa de transferncia de dados que a tecnologia
inicialmente oferecia (na faixa de kbit/s). Conforme a taxa de transferncia de dados passou a
atingir a faixa de Mbit/s, a rede sem fio comeou a ser vista como uma tecnologia promissora
e a receber reais investimentos para a construo de equipamentos que possibilitassem a
comunicao sem fio entre computadores.
Esse padro IEEE 802.11 tem, entre outras, as seguintes premissas: suportar diversos
canais; sobrepor diversas redes na mesma rea de canal; apresentar robustez com relao
interferncia; oferecer privacidade e controle de acesso ao meio.
Atualmente o foco das redes Wireless se encontra no contexto das redes locais de
computadores WLAN, tanto em solues proprietrias como no padro do IEEE. Algumas
empresas como IBM, CISCO, Telecom e 3COM colocaram em prtica alguns padres
proprietrios, porm hoje essas e outras empresas baseiam seus produtos no padro do IEEE
Wireless - O futuro das redes de comunicao de dados - 30
devido s vantagens que o padro aberto oferece, entre eles podemos citar: interoperabilidade,
baixo custo, demanda de mercado, confiabilidade de projeto, entre outras.
Uma rede Wi-Fi uma rede que est em conformidade com a famlia de protocolos
802.11 do IEEE.

2.5 - Controle de Acesso ao Meio IEEE 802.11

A camada MAC 802.11 abrange trs reas funcionais: entrega de dados confiveis,
controle de acesso, e segurana.

2.5.1 - Entrega de Dados Confivel

Segundo Andrade (2001) qualquer rede Wireless, utilizando a camada fsica e MAC
do IEEE 802.11 est sujeito a consideraes no confiveis. Rudos, interferncias, e outros
efeitos de propagao resultam na perda de um nmero significante de quadros. Mesmo com
cdigos de correo de erro, um nmero de quadros MAC pode no ser recebido com sucesso.
Esta situao pode ser bem tratada com mecanismos de confidencialidade na camada superior,
como o TCP. Entretanto, os temporizadores utilizados para transmisso nas camadas
superiores esto tipicamente em ordem de segundo. Portanto, mais eficiente tratar com erros
na camada MAC. Para este propsito inclumos um protocolo para troca de quadros. Quando
uma estao receber um quadro de dados de outra estao, ela retorna um quadro ACK da
estao fonte. Esta troca tratada como uma unidade atmica, no interrompida por uma
transmisso de qualquer outra estao. Se a fonte no receber um ACK dentro de um curto
perodo de tempo, isto porque o quadro de dados, ou o ACK, sofreu algum dano, a fonte
retransmite o quadro.
Deste modo, o mecanismo de transferncia de dados bsico em 802.11 envolve uma
troca de dois dados. Para favorecer o aumento da confiabilidade, uma troca de quatro quadros
pode ser utilizada. Desta forma, a fonte primeiro emite um quadro de requisio de envio
(RTS) ao destino. O destino ento, responde com um quadro de pronto para envio (CTS).
Depois de receber o CTS, a fonte transmite o quadro de dados, e o destino responde com um
ACK. O RTS alerta todas as estaes, que esto dentro de uma rea de recepo da fonte, que
uma troca de quadros est acontecendo; essas estaes retm suas transmisses a fim de evitar
uma coliso entre os quadros transmitidos ao mesmo tempo. Similarmente, o CTS alerta todas
Wireless - O futuro das redes de comunicao de dados - 31
as estaes que esto dentro de uma rea de recepo do destino, que uma troca de quadros
est acontecendo. A utilizao da troca de RTS/CTS uma funo requerida pela camada
MAC mas pode ser desabilitada.

2.5.2 - Controle de Acesso

De acordo com Andrade (2001) o grupo de trabalho IEEE 802.11 considerou dois
tipos de proposta para algoritmos MAC: protocolos de acesso distribudo, do qual, igual ao
Ethernet, utiliza o mecanismo CSMA; e protocolos de acesso centralizado, do qual o controle
de transmisso feito por um tomador de decises centralizado.
O protocolo de acesso distribudo, pode ser adotado em redes ad-hoc ou em outras
configuraes de redes Wireless do qual consistem de trfego bursty (rajada). Um protocolo
de acesso centralizado natural em configuraes no qual um nmero de estaes Wireless
so interconectadas umas com as outras, e aquelas classificadas de estaes base (AP)
vinculadas ao backbone LAN fixo; especialmente benfico no caso em que os dados so
sensveis ao tempo ou com prioridade alta.

















Wireless - O futuro das redes de comunicao de dados - 32
O resultado final para isto, foi o algoritmo chamado DFWMAC que prov um
mecanismo de controle de acesso distribudo, com um controle centralizado opcional
construdo sobre ele, como ilustrado na FIG. 2:


FIGURA 2: Arquitetura do Protocolo 802.11
FONTE: ANDRADE (2001)

Na subcamada inferior da camada MAC est o DCF, que utiliza um algoritmo de
conteno para prover acesso a todos os trfegos, geralmente trfegos assncronos utilizam o
DCF diretamente. O PCF um algoritmo MAC centralizado utilizado para prover servios
livres de conteno, e est construdo sob o DCF para garantir acesso aos seus usurios.
O DCF utiliza o algoritmo CSMA, onde a estao que deseja transmitir, ela primeiro
escuta o meio, se o meio estiver ocioso ela pode transmitir, caso contrrio, ela deve esperar
at que a transmisso atual seja completada para transmitir. Este no inclui mecanismos de
deteco de colises, como o CSMA/CD (CD - Collision Detection), pois a rea de sinais
sobre o meio muito grande, assim uma estao de transmisso no pode distinguir
efetivamente sinais fracos de rudos e os seus prprios efeitos transmissores.
Para garantir funcionalidades regulares e satisfatrias do algoritmo, o DCF inclui um
cenrio de atrasos que atinge um quadro de prioridades. Utilizando o IFS, um simples atraso
conhecido, as regras para acesso CSMA, so as seguintes:

Wireless - O futuro das redes de comunicao de dados - 33
Uma estao que deseja transmitir, verifica-se se o meio est ocioso. Caso ele esteja,
necessrio esperar para ver se o meio permanece ocioso em um tempo igual ao IFS, se
isto ocorre, ento a estao pode comear a transmitir.
Se o meio estiver ocupado, ou se ficou ocupado durante o tempo ocioso IFS, a estao
deve adiar a transmisso e continuar a monitorar o meio at que a transmisso atual
tenha terminado.
Uma vez que a transmisso atual tenha sido finalizada, a estao atrasa outro IFS. Se o
meio permanecer ocioso neste perodo, a estao recua uma quantidade de tempo e
novamente volta a escutar o meio. Se ele ainda estiver ocioso, a estao pode
transmitir. Durante o tempo de backoff, se o meio tornar-se ocupado, o tempo de
backoff parado e finalizado quando o meio se tornar ocioso.

Backoff, um algoritmo do qual quando uma estao tenta transmitir repetidamente na
faze de coliso, logo aps cada coliso, o valor mdio do atraso randmico dobrado. Backoff
exponencial prov uma mdia de manipulao de carga pesada. As tentativas de transmisso
repetitivas fracassadas, resultam em um aumento do tempo de backoff, tornando-o ainda mais
longo, ou seja, o tempo de backoff aumenta a cada nova tentativa de transmisso que falhou,
ajudando a diminuir a carga. Sem o algoritmo de backoff, duas ou mais estaes que desejam
transmitir ao mesmo tempo causar colises, isto far com que essas mesmas estaes faam
tentativas de retransmisso, o que ocasionar em novas colises.
Um quadro DCF utiliza trs valores para prover acesso baseado em prioridade, so
eles:

SIFS: menor IFS, usado para responder todas as aes imediatas;
PIFS: IFS de tamanho mdio, utilizado pelo controlador central quando estiver
realizando buscas;
DIFS: maior IFS, utilizado como atraso mnimo para quadros assncronos disputando
acesso.

2.5.3 - Quadro MAC do IEEE 802.11

A FIG. 3 mostra o formato do quadro MAC. Este formato geral utilizado para todos
os dados e quadros de controle, mas nem todos os campos so utilizados no mesmo contexto.
Wireless - O futuro das redes de comunicao de dados - 34

2 2 6 6 2 6 0 a 2312 4
FC D/I Address Address SC Address Frame Body CRC

FC = Controle de Quadro
D/I = ID durao/conexo
SC = Controle de seqncia
(a) Quadro MAC

Protocol
Version
Type Subtype To
DS
From
DS
MF RT PM MD W O

DS = Sistema de distribuio MD = Mais dados
MF= Mais fragmentos W = Wired Equivalent Privat bit
RT = Retorno O = Ordem
PM = Gerenciamento de energia
(b) Campos de Controle do Quadro

FIGURA 3: Formato do Quadro MAC IEEE 802.11


2.6 - Camada Fsica IEEE 802.11

H vrias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas
particularidades, suas limitaes e suas vantagens. A seguir, so apresentadas algumas das
mais empregadas:


2.6.1 - Tipos de Spread Spectrum (Espelhamento Espectral)

De acordo com Amodei Junior (2003) as tcnicas de espalhamento espectral so: a
Frequency Hopping (FHSS Frequency Hopping Spread Spectrum), e a Direct Sequence
(DSSS Direct Sequence Spread Spectrum), que utilizam a faixa de freqncia de 2,4 GHz
(chamada de ISM), que juntos com a especificao do InfraRed (Infra-vermelho) vo formar
Wireless - O futuro das redes de comunicao de dados - 35
as 3 camadas fsicas definidas no padro original, que veremos a seguir com um pouco mais
de detalhe.

2.6.1.1 - Frequency Hopping Spread Spectrum FHSS

Como comenta Amodei Junior (2003) a tcnica de Frequency Hopping consiste na
utilizao de saltos pseudo-aleatrios nas freqncias utilizadas em uma modulao do tipo
FSK. Ou seja, ao invs de utilizar freqncias f
1
e f
2
pr-definidas, as freqncias utilizadas
para se transmitir 0 ou 1 so alterados de acordo com uma seqncia pseudo-aleatria gerada.
Com esse espalhamento, conseguimos um melhor desempenho do sistema,
melhorando sua imunidade a rudos, e impedindo que uma pessoa que no conhea a
seqncia de saltos consiga escutar a transmisso.
A modulao definida para a camada FHSS o 2-GFSK para a taxa de 1 Mbps, e o 4-
GFSK para 2 Mbps, utilizando um canal de 1 Mhz. O GFSK uma tcnica de modulao
similar ao FSK, que utiliza pulsos gaussianos, ao invs de pulsos senoidais, para obter uma
melhor eficincia espectral. O 2-GFSK utiliza 2 freqncias possveis, transmitindo 1 bit por
smbolo, enquanto o 4-GFSK utiliza 4 freqncias possveis, transmitindo ento 2 bits por
smbolo.
Por ser menos eficiente que a outra tcnica de espalhamento espectral, o uso da
camada fsica Frequency Hopping foi praticamente descontinuado com a introduo do
802.11b, que se manteve compatvel apenas com a tcnica de Direct Sequence.

2.6.1.2 - Direct Sequence Spread Spectrum DSSS

Segundo Amodei Junior (2003) a tcnica de Direct Sequence consiste na utilizao de
seqncias de pseudo-rudo, em conjunto com uma modulao M-PSK, de modo que a fase
do sinal modulado varie aleatoriamente de acordo com esse cdigo PN (pseudo-noise). O
cdigo PN consiste em seqncias de 1s e 0s, a uma taxa maior que a taxa dos bits de
transmisso, com propriedades ortogonais. Ou seja, as seqncias possuem baixos valores de
autocorrelao, de modo que a demodulao s possa ser feita utilizando a mesma seqncia
utilizada na modulao, se outra seqncia diferente for utilizada, o sinal obtido ser prximo
de zero.
Wireless - O futuro das redes de comunicao de dados - 36
Para a camada DSSS tambm foram definidos dois tipos de modulao, para duas
taxas de transmisso diferentes. A taxa de 1 Mbps baseada na modulao DBPSK (ou
simplesmente DPSK), transmitindo 1 bit por smbolo, enquanto a taxa de 2 Mbps utiliza a
modulao DQPSK, transmitindo 2 bits por smbolo.
No entanto, o uso da modulao DQPSK requer uma melhor relao sinal-rudo, ou
seja, isso ser um limitante para a distncia entre os terminais. Logo, a taxa de transmisso
utilizada ser definida pelo fator distncia, resultando em um raio de alcance menor para a
taxa de 2 Mbps, e a partir desse ponto at um raio de alcance um pouco maior, utiliza-se a
taxa de 1 Mbps.
Ambas so tcnicas diferenciais, ou seja, levam em conta somente a mudana de fase
do sinal, e no o valor absoluto da fase.
O padro IEEE 802.11 DSSS define tambm um cdigo PN de 11 bits para a
codificao dos smbolos, chamado de seqncia de Barker. Cada seqncia de 11 bits ser
utilizada para codificar 1 ou 2 bits, de acordo com a taxa utilizada, gerando ento os smbolos,
que sero transmitidos taxa de 1 MSps (mega smbolos por segundo). Os cdigos da
seqncia de Barker sero gerados a partir da seguinte seqncia: +1, 1, +1, +1, 1, +1, +1,
+1, 1, 1, 1.

2.6.1.3 - Infrared (Infra-Vermelho)

Amodei Junior (2003) comenta que o quadro IEEE 802.11 unidirecional semelhante
ao ponto - a - ponto. Uma rea acima de 20 m possvel. O quadro de modulao para taxa de
dados de 1Mbps conhecida como PPM. Neste quadro, cada grupo de dados de 4 bits
mapeado dentro de um dos smbolos de 16 PPM. Cada smbolo uma string de 16 bits. Cada
string de 16 bits consiste de quinze 0's e um binrio 1. Para taxa de dados de 2Mbps, cada
grupo de dados de 2 bits mapeado dentro de uma das quatro seqncias de 4 bits. Cada
seqncia consiste de trs 0's e um binrio 1. As transformaes atuais utilizam um quadro de
modulao de intensidade, no qual a presena de um sinal corresponde ao binrio 1 e a
ausncia de um sinal corresponde ao binrio 0.

2.7 Modos de operao da Rede Wireless

De acordo com Bulhman (2006) as redes Wireless podem ser configuradas em:
Wireless - O futuro das redes de comunicao de dados - 37
Infrastructure (Infra-estrutura);
Ad-hoc (Ponto-a-Ponto).

Em ambos os modos de operao, um SSID, tambm conhecido como Nome da rede
sem fio, identifica a rede sem fio.
O SSID um parmetro configurado no AP, para o modo infra-estrutura, ou para um
cliente sem fio em ambos os modos. O SSID periodicamente anunciado pelo AP ou pela
estao usando um quadro MAC 802.11 conhecido como beacon frame (quadro de anncio).
Entretanto algumas implementaes de segurana recomendam a no divulgao do
SSID em redes privadas e com acesso restrito.
Esses modos de operao das redes 802.11 so apresentados a seguir.

2.7.1 - Rede Infra-estrutura

Segundo Bulhman (2006) a estao identifica a rede sem fio e os APs disponveis
dentro da sua rea de cobertura. Isso feito atravs da monitorao dos quadros (anncio)
vindos dos APs, que anunciam cada um deles na rede sem fio, ou tambm atravs da
sondagem (probe) de uma rede sem fio particular atravs do uso de probe frames (quadros de
sondagem). A FIG. 4 mostra a disposio das antenas no modo de Infra-estrutura:


FIGURA 4: Rede Infra-estrutura
FONTE: Infomatik
Wireless - O futuro das redes de comunicao de dados - 38
A estao ento escolhe uma rede das disponveis e inicia o processo de autenticao
com o AP. Uma vez que a estao e o AP se autenticaram o processo de associao iniciado.
O processo de associao permite que o AP e a estao troquem informaes e
funcionalidades. O AP pode usar essa informao e compartilhar com outros APs na rede
para disseminar conhecimento da localizao atual da estao na rede. Somente aps a
associao ser completada a estao pode transmitir e receber dados da rede. No modo infra-
estrutura, todo o trfego das estaes tem que passar pelo AP para alcanar o destino que pode
ser uma estao na rede sem fio ou na rede cabeada.
O acesso rede gerenciado usando-se o protocolo CSMA/CA. As estaes iro
ouvir, ou seja, monitorar a rede por um perodo de tempo especfico para verificar se h
transmisso de dados de outras estaes antes de tentar efetuar a transmisso dos seus dados.
Isso identifica a parte referente deteco de portadora (carrier sense) do protocolo
CSMA/CA.
A estao deve ento esperar um perodo de tempo predefinido para que a rede fique
disponvel antes de iniciar a transmisso. Esse delay, mais o recebimento pela estao
transmissora de um ACK, indicando uma recepo com sucesso, forma a parte referente a
collision avoidance (evitar coliso) do protocolo CSMA/CA.
Nota-se que no modo infra-estrutura, o AP sempre o receptor e o transmissor.
Devido a algumas estaes no serem capazes de detectar (ouvir) cada uma das outras, ambas
estando no alcance do AP, cuidados especiais devem ser tomados para evitar colises. Isso
inclui um tipo de reconhecimento (reservation exchange) que pode ocorrer antes de um
pacote de dados ser transmitido.
utilizado o RTS perfazendo a funo de reconhecimento, alm do NAV mantido
para cada estao na rede sem fio. Com isso, se determinada estao no puder ouvir a
transmisso de outra estao, ela ir escutar o CTS transmitido pelo AP indicando que outra
estao est se comunicando com o AP e ento evita a transmisso durante esse intervalo.
Se durante o processo de escuta da rede o meio estiver livre, a estao envia um RTS
para o AP, o qual envia um CTS para as estaes, inclusive para a solicitante, a qual inicia a
troca de pacotes.




Wireless - O futuro das redes de comunicao de dados - 39
2.7.2 - Rede Ad-Hoc

Segundo Bulhman (2006) nesse tipo de rede, os clientes sem fio comunicam-se
diretamente com os outros sem o uso de AP. Essa rede tambm chamada de peer-to-peer
(ponto-a-ponto). Os clientes sem fio trabalhando em modo ad-hoc formam um IBSS. Um dos
clientes, o primeiro cliente na IBSS, tem certas responsabilidades como se fosse um AP. A
FIG. 5 mostra a disposio das antenas em uma rede ad-hoc:


FIGURA 5: Rede Ad-Hoc
FONTE: Infomatik

Essas responsabilidades incluem o processo de anncio da rede e a autenticao de
novos membros dessa rede. Esse cliente no atua como uma bridge para permitir a troca de
informaes entre os clientes. Os clientes dessa rede devem ser explicitamente configurados
para trabalhar em modo ad-hoc. Pode-se ter um nmero mximo de membros em uma rede
sem fio do tipo ad-hoc.
Com isso, o AP da clula origem fica sabendo da nova posio da estao mvel, e
envia a informao a ela destinada, como se a referida estao estivesse em sua prpria clula.




Wireless - O futuro das redes de comunicao de dados - 40
2.8 - Padres para Redes Wireless

Segundo Bonilha (2003) o IEEE desenvolveu uma srie de padres para redes de
transmisso de dados sem fio. O padro IEEE 802.11 foi o primeiro a ser desenvolvido e
permite taxas de transmisso brutas de 1 at 2Mbit/s nas bandas ISM. O padro evoluiu da
seguinte forma:

IEEE 802.11a: permite atingir taxas de transmisso de at 54 Mbit/s na banda de 5
GHz, utilizando a tcnica OFDM (Orthogonal Frequency Division Multiplexing).
IEEE 802.11b (Wi-Fi): permite taxas de transmisso brutas de at 11 Mbit/s nas
bandas ISM.
IEEE 802.11g: permite alcanar velocidades de transmisso de at 54 Mbit/s e exigir
uma regulamentao especfica para seu funcionamento sem licena, pois pode se
tornar um meio de competio poderosa com outras mdias de banda larga.
IEEE 802.16: permite velocidades de at 54 Mbit/s na banda U-NII. Esta
recomendao tambm exige o atendimento a uma regulamentao especfica que
limita a potncia das estaes transmissoras, mas no exige o uso de espalhamento de
espectro.

Desde o padro inicial 802.11, tm-se desenvolvido diversos task groups,
identificados pela letra a at i. Os grupos a, b e c j concluram seu trabalho e os
resultados complementam os padres originais.

2.8.1 - A necessidade de padres para redes Wireless

Segundo Baboo Frum (2004) antes da adeso do protocolo 802.11, os fabricantes de
redes de dados sem fios faziam equipamentos que eram baseados em tecnologia proprietria.
Sabendo que iam ficar presos ao comprar do mesmo fabricante, os clientes potenciais de redes
sem fios viraram para tecnologias mais voltadas a protocolos. Como resultado disso, o
desenvolvimento de redes sem fios no existia em larga escala, e estava ao alcance de grandes
companhias. O nico caminho para as redes Wireless ser aceita era se o hardware envolvido
fosse de baixo custo e compatvel com os restantes equipamentos.
Wireless - O futuro das redes de comunicao de dados - 41
Reconhecendo que o nico caminho para isto acontecer era se existisse um protocolo
de redes de dados sem fios, o grupo 802 do IEEE, tomou o seu dcimo primeiro desafio.
Como grande parte dos membros do grupo 802.11 era constitudo de empregados dos
fabricantes de tecnologias sem fios, existiam muitos empurres para incluir certas funes na
especificao final. Isto, no entanto atrasou o progresso da finalizao do protocolo 802.11,
mas tambm forneceu um protocolo rico em atributos ficando aberto para futuras expanses.
No dia 26 de Junho em 1997, o IEEE anunciou a retificao do protocolo 802.11 para WLAN.
Desde o primeiro protocolo 802.11 ser aprovado em 1997, ainda houve vrias
tentativas de melhorar o protocolo. Na introduo dos protocolos, primeiro veio o 802.11,
sendo seguido pelo 802.11b. A seguir veio 802.11a, que fornece at cinco vezes a capacidade
de largura de banda do 802.11b. Agora com a grande procura de servios de multimdia, vem
o desenvolvimento do 802.11e. A seguir ser explicado cada protocolo, falando entre outros.
Cada grupo, que segue tem como objetivo acelerar o protocolo 802.11, tornando-o
globalmente acessvel, no sendo necessrio reinventar a camada fsica MAC do 802.11.

2.8.2 - 802.11b

Segundo Bulhman (2006) o padro 802.11b utiliza espalhamento espectral por
seqncia direta (DSSS Direct Sequence Spread Spectrum) que usa transmisso aberta
(broadcast) de rdio e opera na freqncia de 2.4000 a 2.4835 GHz no total de 14 canais com
uma capacidade de transferncia de 11 Mbps, em ambientes abertos (~ 450 metros) ou
fechados (~ 50 metros). Esta taxa pode ser reduzida a 5.5 Mbps ou at menos, dependendo
das condies do ambiente no qual as ondas esto se propagando (paredes, interferncias,
etc).
Dentro do conceito de WLAN temos o conhecido Wi-Fi. O Wi-Fi nada mais do que
um nome comercial para um padro de rede Wireless chamado de 802.11b, utilizado em
aplicaes indoor. Hoje em dia existem vrios dispositivos para competir com o espao areo
no espectro de 2.4 GHz. Infelizmente a maior parte que causam interferncias so comuns em
cada lar, como por exemplo, o microondas e os telefones sem fios. Uma das mais recentes
aquisies do 802.11b do novo protocolo Bluetooth, que ser citado mais adiante.
A topologia das redes 802.11b semelhante a das redes de par tranado, com um Hub
central. A diferena no caso que simplesmente no existem os fios e que o equipamento
central chamado de Access Point cuja funo no defere muito do hub: retransmitir os
Wireless - O futuro das redes de comunicao de dados - 42
pacotes de dados, de forma que todos os micros da rede os recebam, existem tanto placas PC-
Card, que podem ser utilizadas em notebooks e em alguns handhelds, e para placas de micros
de mesa.

2.8.3 - 802.11g

Segundo Marimoto (2001) este padro foi aprovado pelo IEEE recentemente e capaz
de transmitir dados a 54 megabits por segundo, assim como o 802.11a.
De acordo com Baboo Frum (2004) este novo padro veio contemplar o 802.11b e
traz, de forma simples e direta, uma nica diferena: sua velocidade. Em resumo, temos uma
velocidade trs ou quatro vezes superior em um mesmo raio de alcance. A freqncia e
nmero de canais so iguais aos do 802.11b, ou seja, 2.4 GHz com 11 canais.
O padro 802.11g possui total compatibilidade com dispositivos 802.11b e tudo o que
suportado hoje em segurana, como o WPA, tambm pode ser aplicado a este novo padro.
O alcance e aplicaes tambm so basicamente os mesmos do 802.11b e ele claramente
uma tecnologia que, aos poucos, ir substituir as implementaes do 802.11b. Atualmente, o
custo ainda mais alto que o do 802.11b, porm essa diferena deve se aproximar assim que o
mercado comear a us-lo em larga escala.
Exemplificando, se temos um ponto de acesso 802.11g e temos dois laptops
conectados a ele, sendo um 802.11b e outro 802.11g, a velocidade da rede ser 11 megabits
por segundo obrigatoriamente. O ponto de acesso ir utilizar a menor velocidade como regra
para manter a compatibilidade entre todos os dispositivos conectados.


2.8.4 - 802.11a

Segundo Marimoto (2001) a grande procura por mais largura de banda, e o nmero
crescente de tecnologias que trabalham na banda 2,4 GHz, levaram a criao do 802.11a. Este
padro utiliza a freqncia de 5 GHz, onde no h problemas com interferncia, pois utiliza
freqncia mais alta e o padro tambm quase cinco vezes mais rpido que o 802.11b,
atingindo 54 megabits.
Wireless - O futuro das redes de comunicao de dados - 43
A velocidade de transmisso nominal inclui todos os sinais de modulao, cabealhos
de pacotes, correo de erros, etc., onde a velocidade real das redes 802.11a de 24 a 27
megabits por segundo, pouco mais de 4 vezes mais rpido que no 802.11b.
O 802.11a permite um total de 8 canais simultneos, contra apenas 3 canais no
802.11b. Com isso mais pontos de acesso podem ser utilizados no mesmo ambiente, sem que
haja perda de desempenho.
O grande problema que o padro 802.11 mais caro, onde a primeira remessa de
produtos foi destinada ao mercado corporativo, onde existe mais capital e a necessidade de
redes mais rpidas. Alm de utilizarem uma freqncia mais alta, os transmissores 8021.11a
tambm possuem um alcance mais curto que os transmissores 802.11b, o que torna necessrio
usar mais pontos de acesso para cobrir a mesma rea, o que contribui para aumentar ainda
mais os custos.




















Wireless - O futuro das redes de comunicao de dados - 44
2.8.5 Tabela comparativa dos padres IEEE 802.11 a, b e g.

Segue abaixo tabela comparativa entre os padres IEEE 802.11 mais conhecidos e
utilizados atualmente. A TAB. 1 mostra as principais caractersticas do 802.11

a, b e g:

TABELA 1
Comparao de Tecnologias Wireless a, b e g.
PADRES
WIRELESS
802.11b 802.11a 802.11g
Popularidade
Amplamente usada.
De fcil
disponibilidade e a
mais usada hoje no
mercado
Nova tecnologia.
Pouco usada no
mercado
Nova tecnologia com
grande expectativa de
crescimento no
mercado
Velocidade
At 11 Mbps (Obs:
Nos servios de cable
modem dificilmente
se atinge velocidades
superiores a 5 Mbps).
At 54 Mbps
(5 vezes mais rpido
que o padro 802.11b)
At 54 Mbps
(5 vezes mais rpido
que o padro 802.11b)
Comparativo de
custos
Baixo custo Relativamente barato Relativamente barato
Freqncia
2.4 Ghz . Podem
ocorrer conflitos com
outros dispositivos
2.4 Ghz como
telefones sem fio,
microondas e outros.
5Ghz. No ocorre
conflito com redes 2.4
Ghz
2.4 Ghz . Podem
ocorrer conflitos com
outros dispositivos
2.4 Ghz como
telefones sem fio,
microondas e outros.
Alcance
Uso Indoor de 100 a
150 metros e externo
depende do tipo de
antena utilizada e da
regio onde
propagado o sinal
Baixo alcance em
relao aos padres
802.11b e 802.11g,
em uso indoor de 30 a
60 metros. Nas
aplicaes outdoor se
restringe muito em
relao aos padres
802.11b e 802.11g
cobrindo distncias
bem menores.
Uso Indoor de 100 a
150 metros e externo
depende do tipo de
antena utilizada e da
regio onde
propagado o sinal
Compatibilidade
Compatvel com a
linha 802.11g e no
compatvel com a
linha 802.11a
Incompatvel com as
linhas 802.11b e
802.11g
Compatvel com o
padro 802.11b a
11Mbits e
incompatvel com o
padro 802.11a
Fonte: Wireless Connect (2005)

Wireless - O futuro das redes de comunicao de dados - 45
2.8.6 - Outros Padres

A seguir, uma breve descrio de algumas das diversas variaes do protocolo 802.11:

802.11e:

Segundo Baboo Frum ( 2004) o IEEE 802.11e fornece melhoramentos ao protocolo
802.11, sendo tambm compatvel com o 802.11b e o 802.11a. Neste padro esto previstos
capacidade multimdia feito possvel com a adeso da funcionalidade de qualidade de servios
(QoS), como tambm melhoramentos em aspectos de segurana. Possui a habilidade de
oferecer udio e vdeo ordem (on demand), servios de acesso de alta velocidade a Internet e
Voz sobre IP (VoIP). Permite multimdia de alta-fidelidade na forma de vdeo no formato
MPEG2, e som com a qualidade de CD.
QoS a chave da funcionalidade do 802.11e. Ele fornece a funcionalidade necessria
para acomodar aplicaes sensveis a tempo com vdeo e udio.

802.11d:

Segundo Clube do Hardware (2004) este padro habilita os equipamentos 802.11 a
operar em vrios paises aonde ele no pode operar hoje por falta de incompatibilidade, um
exemplo disso que o 802.11a no opera na Europa. Todos os esforos esto concentrados no
desenvolvimento de equipamentos para definir o 802.11 para funcionar em mercados no
suportados pelo protocolo corrente.

802.11f:

Segundo Baboo Frum (2004) o 802.11 possui o Inter-Access Point Protocol
(Protocolo de acesso entre pontos), que esta sendo desenvolvido para acabar com a limitao
de proibir roaming entre pontos de acesso de diferentes fabricantes. Este protocolo permitiria
dispositivos sem fios passar por vrios pontos de acesso feitos por diferentes fabricantes.



Wireless - O futuro das redes de comunicao de dados - 46
802.11h:

Segundo Mobilezone (2006) o 802.11h uma verso do protocolo 802.11a (Wi-Fi)
que vai ao encontro com algumas regulamentaes para a utilizao de banda de 5 GHz na
Europa. O padro 802.11h conta com dois mecanismos que otimizam a transmisso via rdio:
a tecnologia TPC permite que o rdio ajuste a potncia do sinal de acordo com a distncia do
receptor; e a tecnologia DFS, que permite a escolha automtica de canal, minimizando a
interferncia em outros sistemas operando na mesma banda.

802.11i

Segundo Maia (2003) o padro IEEE 802.11i ser o substituto do protocolo WEP. Seu
objetivo resolver os problemas encontrados no protocolo WEP, ligados garantia da
confidencialidade e integridade da comunicao, como apresentados anteriormente. Esse novo
protocolo incorpora a tecnologia AES, permitindo a utilizao de chaves de segurana de 128,
192 e 256-bits, alm de oferecer melhores esquemas de criptografia.

802.11n

Como explica Mobilezone (2006) o 802.11n (Next Generation) um forte concorrente
do UWB, e promete ser o padro Wireless para distribuio de mdia, pois oferecer, atravs
de tecnologia e configuraes MIMO (multiple-in, multiple-out), taxas mais altas de
transmisso, maior eficincia na propagao do sinal e ampla compatibilidade reversa com
demais protocolos. O 802.11n atende tanto as necessidades de transmisso sem fio para o
padro HDTV, como de um ambiente altamente compartilhado, empresarial ou no.

802.11s

Segundo Mobilezone (2006) este padro esta em fase de homologao pelo IEEE. O
802.11s tem nfase em redes autoconfigurveis, tambm conhecidas como "mesh-networks",
onde pontos de acesso podem comunicar-se entre si, permitindo uma maior cobertura e
melhor roteamento atravs dos ns de rede. O 802.11s vai ao encontro de um fenmeno que j
Wireless - O futuro das redes de comunicao de dados - 47
se manifesta em cidades como Taipei, ou mesmo, Sud Mennucci e Jundia no interior paulista,
onde o Wi-Fi est sendo utilizado como rede de acesso municipal.

2.9 - Arquitetura de rede Wireless

Segundo Bulhman (2006) as redes Wireless, padro 802.11, esto divididas em quatro
tipos. So elas:

Independent Basic Service Set (IBSS)

Como define Bulhman (2006) uma rede IBSS consiste de pelo menos duas estaes,
conhecida como rede sem fio Ad-hoc.

Caractersticas:

Rede Par-a-Par ou ad-hoc;
Estaes trocam mensagens entre si diretamente;
Geralmente esta rede no conectada a uma rede maior;
No utiliza Access Points (AP).


Basic Service Set (BSS)

Conforme Bulhman (2006) uma rede BSS consiste de um simples Access Point (AP),
conhecida como Infrastructure Wireless Network (Rede Infra-estrutura). Nessa rede todas as
estaes se comunicam entre si atravs do Access Point. Esse tipo de rede tem o
inconveniente de consumir o dobro da banda, mas um dos grandes benefcios o
armazenamento dos dados enquanto as estaes esto em modo de economia de energia.

Caractersticas:

Utilizado como infra-estrutura bsica;
Os Access Points conectam os clientes a uma rede cabeada.
Wireless - O futuro das redes de comunicao de dados - 48
O AP prov conectividade entre as estaes e a rede cabeada e fornece tambm
funcionalidade de bridge quando uma estao inicia a comunicao com outra estao ou com
um n do sistema de distribuio (Distribution System - DS).

Extended Service Set (ESS)

De acordo com Bulhman (2006) uma rede ESS constituda por dois ou mais Access
Point conectados na mesma rede cabeada que pertencem ao mesmo segmento lgico (sub-
net), separado por um roteador.

Caracteristicas:

Utilizado como infra-estrutura bsica;
rea de cobertura dos AP's sobreposta;
AP's devem estar em canais diferentes;
Permite o roaming;

Distribution Systems (DS)

Bulhman (2006) explica que os APs de vrios BSSs so interconectados atravs do
DS. Isso permite uma mobilidade, pois as estaes podem mover-se de um BSS para outro
BSS. Os APs podem estar conectados atravs da rede cabeada ou no. O Distribution
Systems o componente lgico usado para interconectar vrios BSSs. O DS prov servios
que permitem o roaming entre as estaes e os BSSs.









Wireless - O futuro das redes de comunicao de dados - 49
A FIG. 6 apresenta de forma esquemtica os componentes de uma ESS e de uma
IBSS.

FIGURA 6 : Arquitetura lgica de uma rede 802.11.
FONTE: Bulhman (2006)

2.10 Vantagens e Desvantagens da Rede Wireless

2.10.1 - Vantagens da Wireless

Segundo Senna (2003) as redes sem fio oferecem as seguintes vantagens financeiras,
de produtividade e de convenincia, sobre as tradicionais redes fixas. Entre elas podemos
citar:

Baixa manuteno, fcil expanso e robustez. So fatores que diminuem o tempo para
recuperao dos investimentos;
Vrios equipamentos podem trabalhar ao mesmo tempo e na mesma faixa de
freqncia transmitindo ao mesmo tempo;
Pode ser utilizada em ambientes internos e externos;
Fornece mobilidade aos usurios para acessar as informaes em tempo real em
qualquer lugar de suas organizaes;
Instalar uma rede sem fio pode ser rpido e fcil, alem de eliminar a necessidade da
passagem de cabos;
A flexibilidade permite que as redes cheguem aonde os cabos no podem chegar;
Wireless - O futuro das redes de comunicao de dados - 50
Embora o custo inicial de uma rede local sem fio possa ser maior que de uma rede
local fixa, a instalao e o ciclo de vida so significantemente mais baixos;
A escalabilidade permite que as redes sem fio sejam configuradas segundo diversas
topologias de acordo com as necessidades.

2.10.2 - Desvantagens da Wireless

Conforme Senna (2003) descreve as redes sem fio tambm apresentam algumas
desvantagens na sua utilizao. Onde podemos citar:

Alta taxa de erros;
As caractersticas do meio podem variar muito no tempo influenciando na propagao
do sinal;
Largura de banda limitada devido a limitaes tcnicas e a imposio de rgos
regulamentadores;
O meio de domnio publico, com isso, esta propicio a interferncias, como por
exemplo: os fornos de microondas, os telefones sem fio, alarmes de segurana que
tambm operam na mesma freqncia, equipamentos Bluetooth, motores eltricos
entre outros equipamentos sem fio operando na mesma faixa de freqncia;
Alto consumo de energia dos equipamentos portteis;
Risco para a sade causada pela radiao eletromagntica em alta freqncia;
E a principal delas: a segurana.


Wireless - O futuro das redes de comunicao de dados - 51





3 - EQUIPAMENTOS PARA REDES WIRELESS

A seguir ser mostrado alguns dos elementos de hardware utilizados para montagem
de uma rede Wireless, com uma breve descrio sobre cada um. So eles: as Acess Points, os
Cartes Wireless, as Antenas, as Placas Adaptadoras, os Conectores, os Cabos, os
Amplificadores de Potencia, os Divisores de Potencia e os Conversores de Freqncia.

3.1 - Access Point (APs)

Segundo Brennand (2005) o Access Point, como mostra a FIG. 7, um equipamento
que possui um rdio transmissor/receptor e atua como uma bridge, permitindo a comunicao
entre estaes Wireless e uma estrutura de rede cabeada.


FIGURA 7: Access Point
FONTE: WirelessIp (2005)
Wireless - O futuro das redes de comunicao de dados - 52
Pode ser utilizado para interligar duas redes remotas, atravs de um link de rdio,
reduzindo consideravelmente os custos de comunicao e viabilizando a integrao dos
sistemas administrativos devido grande largura de banda suportada.
O Access point um equipamento que transforma o trfego da rede cabeada em sinal
de rdio. Por meio dos Access Points, usurios de PDA's ou notebooks equipados com Wi-Fi
podem acessar a rede local da empresa ou navegar pela Internet. Todo sinal Wi-Fi
proveniente de um ponto de acesso. Os pontos de acesso (access points) podem operar no
padro 802.11x e em alguns casos, o aparelho compatvel com mais de um padro.

3.2 Cartes PCMCIA ( Wireless Card's )

O rdio montado na forma de um carto PCMCIA, como mostra a FIG. 8, que
colocado em um notebook ou atravs de um adaptador, em um computador. o dispositivo
que recebe e envia os sinais digitais dos computadores e os modulam para que a antena possa
envi-lo a outra antena. Estes rdios miniaturas so altamente confiveis.


FIGURA 8: Carto Pcmcia
FONTE: WirelessIp (2005)

Wireless - O futuro das redes de comunicao de dados - 53
Segundo Souza (2002) os Wireless Cards proporcionam o mesmo alto desempenho de
conectividade dos sistemas cabeados, com a liberdade de se movimentar por todo o seu prdio
ou campus. E foram desenvolvidos com uma srie de nveis de segurana para proteger os
seus dados. Algumas verses oferecem mais segurana, com chave de 128 bits usando
criptografia RC4. Os Wireless Cards so interoperveis com sistemas de alta velocidade de
outros fabricantes compatveis com o IEEE 802.11, para uso exclusivo em cliente. Tambm
totalmente compatvel com o padro WECA (Aliana para Compatibilidade de Ethernet Sem
Fio).

3.3 Antenas

Os tipos de antenas usados em uma rede Wireless so os mais variados possveis. As
antenas so de fundamental importncia para o bom funcionamento da rede Wireless e
requerem uma ateno especial na sua instalao para se obter um sinal perfeito.
Segundo Brennand (2005) na escolha do modelo de antena mais adequado para a sua
aplicao Wireless, deve-se levar em conta todos os fatores, pois o sucesso do projeto
depende muito desse ativo de hardware, entre eles:

Distncia - A antena a ser escolhida deve cobrir uma distncia maior que a aplicao
necessria. Caso seja utilizada uma antena operando em sua capacidade mxima,
provavelmente os sinais chegaro mais fracos que o exigido pela aplicao.

Largura da onda - Expressa em graus, a largura de onda denota o alcance de um sinal.
Geralmente, quanto mais larga for a onda, mais curta ser a rea de cobertura. Por
outro lado, as ondas mais largas compensam os fatores ambientais, como o vento, que
afetam adversamente a performance da antena.

Ganho - Expresso em dbi, o aumento da potncia do sinal aps processado por um
dispositivo eletrnico. Usualmente, ganhos maiores revertem em distncias maiores,
contudo maiores distncias exigem largura de onda menor e margem de erro muito
maior. Para evitar esses problemas, alguns fatores como vento e prdios existentes no
trajeto do sinal devem ser considerados no projeto da rede Wireless.

Wireless - O futuro das redes de comunicao de dados - 54
Existem dois tipos de antenas para aplicaes Wireless: omini-direcional e direcional.

Omini-direcional:

Segundo WirelessIp (2005) as antenas omini-direcionais cobrem 360 no plano
horizontal. Elas trabalham em reas amplas ou em aplicaes multiponto. Usualmente, este
tipo de antena utilizado em estaes base, com estaes remotas colocadas ao seu redor.


FIGURA 9: Antena Omini
FONTE: WirelessIp (2005)

Direcional:

Conforme WirelessIp (2005) explica as antenas direcionais concentram o sinal em
uma nica direo e possuem alcance curto e amplo, ou longo e estreito. Via de regra, quanto
mais estreito o sinal, maiores distncias ele alcanar. Normalmente, este tipo de antena
utilizado em estaes remotas para fazer a comunicao entre estas estaes com uma ou mais
estaes base.








Wireless - O futuro das redes de comunicao de dados - 55
As antenas direcionais podem ser:

Grade Vazada

De acordo com Souza (2002) esses tipos de antenas canalizam o sinal em forma de
cone, sendo indicadas para aplicaes de longa distncia.


FIGURA 10: Antena Grade Vazada
FONTE: WirelessIp (2005)

A antena semiparablica, uma variao da parablica, emite o sinal de forma elptica.
Os modelos grid (grelha) so menos susceptveis a ao dos ventos em razo dos mesmos
passarem atravs da estrutura em forma de gaiola, seu sinal pode chegar de 40 a 50 Km em
condies eletricamente visuais.

Setorial

Conforme comenta Souza (2002) as antenas setoriais tm formato amplo e plano, e
so, normalmente montadas em paredes podendo ser interna ou externa.


FIGURA 11: Antena Setorial
FONTE: WirelessIp (2005)

Wireless - O futuro das redes de comunicao de dados - 56
So mais recomendadas para links entre prdios com distncias de at 8 km. Algumas
podem operar at 3 Km. dependendo do ganho especifico no projeto.

Yagi

Segundo Souza (2002) so antenas rgidas usadas externamente em ambientes de
condies hostis.


FIGURA 12: Antena Yagi
FONTE: WirelessIp (2005)

Foram projetadas para resistir a formao de gelo, chuva pesada, neve e ventos fortes.
Os sinais podem chegar a 30 Km, em condies eletricamente visual.

3.4 Placas Adaptadoras

3.4.1 - Adaptador PCMCIA para PCI/ISA

Conforme WirelessIp (2005) comenta, os adaptadores PCI/ISA so desenvolvidos
para conectar desktops e outros equipamentos no-portteis rede Wireless. O adaptador
PCI/ISA compatvel com dispositivos PCMCIA, e tambm com todos os cartes
compatveis com o padro IEEE 802.11x.




Wireless - O futuro das redes de comunicao de dados - 57
Este dispositivo possui um sistema ejetor para a fcil remoo do carto. totalmente
compatvel com "Plug-and-Play" e instala em minutos. O adaptador PCI/ISA ideal para
PC's que possuem apenas slots PCI ou PC's que possuem BIOS com suporte a PCI 2.2 ou
superior.


FIGURA 13: Placa Adaptadora
FONTE: WirelessIp (2005)

Algumas caractersticas:

Para PC's com um slot ISA, o adaptador ISA recomendado.
Ambos, ISA e PCI, so adaptadores nicos. O carto PC, que completa a soluo,
deve ser encomendado separadamente.
O PCI no compatvel com a Apple.

3.5 Conectores

Conectores coaxiais so destinados a conectorizao de cabos coaxiais RGC 213 ou
LMR 400. So empregados de forma especial para conduo de sinais de rdio freqncia.
Estes conectores so tipo "N" para freqncias de UHF e microondas.





Wireless - O futuro das redes de comunicao de dados - 58
3.5.1 - Conector N ( Fmea )

Utilizado em conexes de rede Wireless.


FIGURA 14: Conector N fmea
FONTE: WirelessIp (2005)

Especificaes:

N Fmea para cabos RGC-213 / RG-213;
Peso Bruto: 0.120Kg.

3.5.2 - Conector N ( Macho )

Utilizado em conexes Wireless.


FIGURA 15: Conector N macho
FONTE: WirelessIp (2005)

Especificaes:

N Macho para cabos RGC-213 / RG-213;
Wireless - O futuro das redes de comunicao de dados - 59
Peso Bruto: 0.120Kg.

3.6 Cabos

Segundo Souza (2002) para as aplicaes Wireless utilizado alguns cabos especficos
para a interligao das antenas com as Access Points e tambm com as placas adaptadoras.

So eles os mais usados em aplicaes Wireless:

3.6.1 Cabo RGC-213

Utilizado em aplicaes Wireless para fazer a interligao das antenas at os Access
Point's, que por sua vez so conectados atravs do Patch Cord. um produto homologado
pela Anatel.


FIGURA 16: Cabo RGC-213
FONTE: WirelessIp (2005)

3.6.2 Cabo LMR-400

Utilizado em redes Wireless para fazer a interligao das antenas at nos Access
Point's, que por sua vez so conectados atravs do Patch Cord. um produto homologado
pela Anatel e encontrado em aplicaes que requerem menor perda de sinal.


FIGURA 17: Cabo LMR-400
FONTE: WirelessIp (2005)
Wireless - O futuro das redes de comunicao de dados - 60
3.6.3 Cabo Patch-cord ( PigTail )

O pigtail, ou cabo proprietrio, que conecta o cabo coaxial com o carto transmissor
uma pea importante na rede Wireless. Utilizado como adaptador para ligao de Antenas
Externas em Access Points e placas de rede Wireless.


FIGURA 18: Cabo Patch Cord
FONTE: WirelessIp (2005)

3.7 Amplificador de potncia

Segundo WirelessIp (2005) os amplificadores de potencia so classificados em dois
tipos:

Amplificador Interno
Amplificador Externo

3.7.1 Amplificador Indoor ( interno )

O amplificador aumenta a potncia do sinal transmitindo em um ganho de 12 dB. Este ganho
recebido pela antena aumenta a sensibilidade da maioria dos rdios Wireless.



Wireless - O futuro das redes de comunicao de dados - 61

FIGURA 19: Amplificador interno
FONTE: WirelessIp (2005)

Estes equipamentos enviam vrias taxas de potncias ( 100 mW, 1 Watt, 2 Watts, etc
). Esta caracterstica permite a instalao de cabos de 1/2 metro at vrios metros sem
degradao de sinal, alm de serem compatveis com DSSS e FHSS incluindo os dispositivos
IEEE 802.11b. Este equipamento foi desenvolvido para o uso em aplicaes indoor ou
outdoor desde que este esteja protegido em caixas hermticas.

3.7.2 Amplificador Outdoor ( externo )

Este tipo de amplificadores so compatveis com equipamentos nos padres: 802.11b
e 802.11g. Eles suportam todas as taxas de transmisso, inclusive rdio em Turbo Mode, com
taxas de transmisso de 108 mbps, alm de ajustarem automaticamente o ganho de
amplificao para prover uma sada constante de potncia independentemente do
comprimento do cabo.


FIGURA 20: Amplificador externo
FONTE: WirelessIp (2005)

Este modelo outdoor pode ser montando em mastros, sem necessidade de proteo
contra chuva e sol, com isso usa-se menos cabo e conseqentemente tem-se menos perda pois
o amplificador pode ficar o mais prximo possvel da antena.

Wireless - O futuro das redes de comunicao de dados - 62
3.8 - Divisores de Potencia

Como WirelessIp (2005) explica este ativo destina-se a dividir eqitativamente entre
todas as sadas a rdio freqncia aplicada na entrada, realizando o servio de divisor com
preciso sem alterar a impedncia de cada sada. Podendo chegar a potncia total de 250
watts, destinado a operar nas freqncias de 2,4 a 2,5 Ghz.


FIGURA 21: Divisor de potencia
FONTE: WirelessIp (2005)

Os divisores so usados para conectar mais de uma antena a um simples radio. Todos os
modelos so a prova de gua e podem ser instalados ao ar livre ou dentro de um
estabelecimento ou caixa hermtica.

3.9 Protetores

Segundo Breennand (2005) este ativo especial para proteo dos equipamentos que
esto ligados antena, pois absorve corrente transiente e surto eltrico, tais como raios e
corrente esttica que flua pelo cabo coaxial ou pela antena. Deve ser usado prximo ao
equipamento de rdio e devidamente aterrado.


FIGURA 22: Protetor
FONTE: WirelessIp (2005)
Wireless - O futuro das redes de comunicao de dados - 63
Os protetores de raios formam uma cmara de gs que operam na freqncia de 0 at 3
gHz ou de 0 a 6 gHz. Por causa do seu baixo custo e sua performance superior, este
equipamento ideal para aplicaes Wireless.

3.10 Conversores para Redes Wireless

3.10.1 - Conversor de Rdio-Freqncia

Conforme explica Souza (2002) os conversores so uma excelente soluo para
converter um rdio de 2.4GHz de baixo custo, para um produto de 5.8GHz.


FIGURA 23: Conversor de radio freqncia
FONTE: Souza (2002)

O conversor de uso externo, com conectorizao tipo N, e ideal para uso de enlaces
com rdios de 2.4GHz em locais com altos nveis de rudo na faixa de 2.4 a 2.5GHz.
O conversor tem vrias vantagens quando agregado ao sistema:

Elevar o enlace de rdio para uma faixa de radio freqncia livre de 5.7GHz a 5.8GHz
sem interferncias;
Obter o mximo de rendimento do sinal de radio freqncia, por no haver perda de
sinal nos cabos e reposio dos nveis de sinais perdido no cabo do radio 2.4GHz at o
conversor.
Instalao do rdio distante da antena;
Conversor com ajuste automtico de ganho na entrada de rdio freqncia em 2.4GHz.
Wireless - O futuro das redes de comunicao de dados - 64
3.10.2 - Conversor de Rede Ethernet para Redes Wireless

Como explica WirelessIp (2005) este conversor uma soluo Wireless para
conectividade interna. Todos os sistemas que so equipados com portas Ethernet ou portas
seriais podero ser conectados a sua infra-estrutura Wireless.


FIGURA 24: Conversor de rede Ethernet para rede Wireless
FONTE: WirelessIp (2005)

O conversor pode ser utilizado para as seguintes aplicaes:

Escritrios:
scanners, impressoras, copiadoras e mquinas com sistemas operacionais no
padronizados.

Industrial:
coleta de dados.

Qualquer estao que possui suporte padro para Ethernet (conector RJ 45) ou uma
porta serial (RS232), mas no possui drivers disponveis, podem ser conectados a
infraestrutura Wireless utilizando o ORiNOCO EC(-S). O EC (-S) de fcil instalao e
manuseio.
A unidade EC(-S) automaticamente configurada quando conectada ao cliente
Ethernet detectando assim a infra-estrutura. No caso de um cliente utilizando uma porta serial,
o EC(-S) requer uma configurao simples via WaveMANAGER/EC ou via porta serial.
Wireless - O futuro das redes de comunicao de dados - 65





4 - SEGURANA EM REDES WIRELESS

Segundo Martins (2002) uma rede sem fio um conjunto de sistemas conectados por
tecnologia de rdio atravs do ar, com um transmissor irradiando os dados transmitidos
atravs da rede em todas as direes.
Como impedir que qualquer um possa se conectar a ela e roubar seus dados? Um
ponto de acesso instalado permitir que um vizinho a dois quarteires do local consiga captar
o sinal da sua rede, uma preocupao agravada pela popularidade que as redes sem fio vm
ganhando. Para garantir a segurana, existem vrios sistemas que podem ser implementados,
apesar de nem sempre eles virem ativados nos pontos de acesso.
O que realmente precisamos saber para que a rede sem fio implementada esteja com o
nvel correto de segurana? Em primeiro lugar preciso conhecer os padres disponveis, o
que eles podem oferecer e ento, de acordo com sua aplicao, poltica de segurana e
objetivo, implementar o nvel correto e desejado. preciso entender, avaliar bem as
alternativas e ento se decidir de acordo com sua experincia e as caractersticas disponveis
nos produtos que vai utilizar, objetivando tambm o melhor custo.
Segundo Baboo Frum (2004) a segurana Wireless um trabalho em andamento,
com padres em evoluo. Com tempo e acesso suficientes, um hacker persistente
provavelmente conseguir invadir sua rede Wireless. Ainda assim, voc pode tomar algumas
atitudes para dificultar ao mximo possvel o trabalho do intruso.

4.1 - Ataques s redes Wireless

Segundo Duarte (2003) os ataques s redes sem fio ocorrem da mesma forma que nas
redes cabeadas e no so recentes. Alguns destes ataques no sofreram nenhuma modificao,
Wireless - O futuro das redes de comunicao de dados - 66
j outros sofrem algumas modificaes para que possam ser disparados e obter melhores
resultados.
Na realidade, o objetivo dos ataques no comprometer a rede sem fio, mas sim
ganhar acesso ou comprometer a rede cabeada.
Como explica Rufino (2001) as redes cabeadas tem sido duramente atacadas durante
mais de trinta anos, muitas desenvolveram excelentes defesas. Por exemplo, o uso de um
firewall propriamente configurado pode aumentar sensivelmente o nvel de segurana da
instituio. Entretanto, se esta mesma instituio possuir uma rede sem fio mal configurada
atrs deste firewall, como se existisse um backdoor devidamente instalado.
Como comenta Duarte (2003), a maioria das WLAN's iro certamente sofrer de pelo
menos um tipo de ataque. Estes ataques no so limitados a instituies, visto que o maior
nmero de equipamentos deste tipo de rede vendido para consumidores domsticos. Os
quais procuram aumentar sua largura de banda ou distribuir sua conexo em toda sua
residncia.
Sero apresentados a seguir os ataques que mais se destacam atualmente nas redes sem
fio.

4.1.1 - Associao Maliciosa

A associao maliciosa ocorre quando um atacante passando-se por um access point,
ilude outro sistema de maneira a fazer com que este acredite estar se conectando em uma
WLAN real.
Como explica Duarte (2003) esta associao maliciosa consta de duas mquinas com
dispositivos para redes sem fio e segue o seguinte conjunto de passos:

A vtima envia pacotes de Probe Request procura de access points para conexo;
O atacante com o auxlio de um software responde a conexo;
A vtima requisita a associao e se associa ao atacante;
O atacante responde com as informaes de rede necessrias, como endereo IP;
O atacante envia uma requisio de NET USE;
A vtima responde com LOGIN;
Qualquer vulnerabilidade de qualquer servio do cliente pode ser agora explorada.

Wireless - O futuro das redes de comunicao de dados - 67
Neste exemplo, o atacante tenta se valer de uma vulnerabilidade do NETBEUI (que
permite compartilhamento de arquivos e impressoras em sistemas Windows). Entretanto a
partir do quarto item, qualquer vulnerabilidade existente no cliente pode ser explorada pelo
atacante.
Existe uma sutil diferena entre fazer a associao maliciosa atravs da utilizao de
um software ou da associao atravs de redes Ad Hoc. Esta diferena est na grande difuso
dos riscos em se manter um dispositivo configurado para atuar em Ad Hoc. Com isso muitos
usurios e at mesmos sistemas operacionais evitam este tipo de conexo. Permitindo somente
conexes em sistemas de infra-estrutura bsica ou sistemas infra-estruturados.

4.1.2 - ARP Poisoning

Duarte (2003) explica que o ataque ARP Poisoning um ataque de camada de enlace
de dados que s pode ser disparado quando um atacante est conectado na mesma rede local
que a vitima. Limitando este ataque s redes que estejam conectadas por hubs, switches e
bridges. Deixando de fora as redes conectadas por roteadores e gateways.
Muitos dos access points disponveis hoje no mercado atuam com um bridge entre a
rede guiada e a rede sem fio. Desta forma, um ataque que se utilize de ARP Poisoning como
o caso do ataque do Homen-no-Meio pode ser disparado de uma estao da WLAN a uma
estao guiada. Ou seja, este ataque no fica restrito apenas s estaes sem fio.
O ataque de ARP Poisoning no um ataque novo, porm a forma de concepo dos
access points e a implicao da arquitetura de rede gerada por este access point fazem com
que esta rede seja particularmente vulnervel a esta forma de ataque.
Este ataque utiliza-se de pacotes de ARP reply para fazer o cache poisoning. O
atacante, envia um pacote de ARP reply para B dizendo que o IP de A aponta para o endereo
MAC de C. De maneira semelhante envia um pacote de ARP reply para A dizendo que o IP de
B aponta para o endereo MAC de C. Como o protocolo ARP no guarda os estados, os hosts
A e B assumem que enviaram um pacote de ARP request pedindo estas informaes e
assumirem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre
os hosts A e B necessariamente passam por C. Portanto o host C deve se encarregar de
reenviar os pacotes para os devidos destinos aps captur-los.
Segundo Duarte (2003) existem trs tipos de ataques ARP Poisoning, so eles:

Wireless - O futuro das redes de comunicao de dados - 68
Ataque sem fio como na rede cabeada;
Ataque a estaes cabeadas de uma estao sem fio;
Ataque a uma estao cabeada e uma sem fio.

4.1.3 - MAC Spoofing

Segundo Moraes (2005) existem muitas instituies que criam listas de acesso para
todos os dispositivos explicitamente permitidos conexo. Estas instituies costumam fazer
este controle atravs do endereo MAC da placa do cliente, impedindo desta forma o acesso
de outras placas no autorizadas.
Duarte (2003) comenta que os dispositivos para redes sem fio possuem a
particularidade de permitir a troca do endereo fsico. Com isso, atacantes mal intencionados
podem capturar atravs de tcnicas de Eavesdrooping e Espionage um endereo MAC vlido
de um cliente, trocar seu endereo pelo do cliente e utilizar a rede.
Alm deste tipo de MAC Spoffing, existe o MAC Spoffing da placa de rede guiada dos
access points. Ou seja, os access points so capazes de trocar seus endereos MAC das placas
de redes tradicionais burlando assim os firewall internos a LAN.

4.1.4 - D.o.S

Como Rufino (2005) comenta ataques de Denail of Service (D.o.S Negativa de
Servio) so aqueles que procuram tornar algum recurso ou servio indisponvel. Em redes
sem fio estes ataques podem ser to perturbadores quanto maior sua sofisticao.
Estes ataques podem ser disparados de qualquer lugar dentro da rea de cobertura da
WLAN. Como as redes 802.11b/g trabalham na radiofreqncia de 2.4 GHz e esta utilizada
por fornos microondas, aparelhos de monitoramento de crianas e telefones sem fio, estes
produtos podem facilitar os ataques de negativa de servio, atravs da insero de rudos a
partir destes aparelhos nas redes sem fio.
Entretanto, hackers podem gerar ataques mais sofisticados. Por exemplo, um atacante
pode se passar por um access point com o mesmo SSID e endereo MAC de um outro acess
point vlido e inundar a rede com pedidos de dissociao. Estes pedidos fazem com que os
clientes sejam obrigados a se desassociarem e se re-associarem. Enviando as requisies de
Wireless - O futuro das redes de comunicao de dados - 69
dissociao em perodos curtos de tempo o D.o.S concretizado. Isso, pois os clientes no
conseguiriam permanecer conectados por muito tempo.

4.1.5 - Ataques de Vigilncia

Ataque de vigilncia, apesar de no ser considerado ataque para muitos estudiosos,
pode se tornar um ataque com um grau de comprometimento muito grande dependendo da
finalidade para a qual este ataque efetuado.
Segundo Duarte (2003) este ataque consiste em se percorrer o local a qual se deseja
vigiar, apenas observando a existncia ou no de WLAN's. Para tanto, no existe a
necessidade de nem um equipamento especial.
A idia por trs deste ataque encontrar fisicamente os dispositivos de redes sem fio
para que estes dispositivos possam, posteriormente, ser invadidos. Podendo ainda ter sua
configurao resetada configurao padro ou ainda ser roubado.
No caso em que um access point pode ser resetado, um atacante pode invadi-lo,
conseguindo gerar ataques dentro da poro guiada da rede. Representando assim um grande
risco a exposio de equipamentos.

4.1.6 - Wardriving

Segundo Clube do Hardware (2004) o termo Wardriving foi escolhido por Peter
Shipley para batizar a atividade de dirigir um automvel procura de redes sem fio abertas,
passveis de invaso.
Para efetuar a prtica do Wardriving, so necessrios um automvel, um computador,
uma placa Ethernet, onde o dispositivo efetua a interceptao e leitura dos pacotes de
comunicao de maneira completa, e um tipo de antena, que pode ser posicionada dentro ou
fora do veculo. Tal atividade no danosa em si, pois alguns se contentam em encontrar a
rede Wireless desprotegida, enquanto outros efetuam login e uso destas redes, o que j
ultrapassa o escopo da atividade.
De acordo com Duarte (2003) o objetivo deste tipo de ataque, alm dos j
mencionados nos ataques de vigilncia mapear todos os access points encontrados com o
auxilio de um GPS (Global Position System).
Wireless - O futuro das redes de comunicao de dados - 70
Muitas homepages, como o wardriving.com, do instrues detalhadas de como
efetuar o wardriving. Outras como a wardrivingisnotacrime.com tem como principal
objetivo fazer apologia ao wardriving.
O que mais chama ateno a distribuio WarLinux concebida nica e
exclusivamente para wardriving.

4.1.7 Warchalking

Como explica Baboo Frum (2004) o Warchalking foi inspirado na prtica surgida na
Grande Depresso norte-americana, quando andarilhos desempregados (conhecidos como
"hobos") criaram uma linguagem de marcas de giz ou carvo em cercas, caladas e paredes,
indicando assim uns aos outros o que esperar de determinados lugares, casas ou instituies
onde poderiam conseguir comida e abrigo temporrio.
Segundo Moraes (2005) este tipo de ataque tem como objetivo encontrar redes sem fio
atravs de tcnicas de wardriving e marcar estas redes atravs da pichao de muros e
caladas com smbolos especficos. Isto para que outros atacantes possam saber quais as
caractersticas da rede.
Existem grupos organizados para warchalking que smbolos prprios para marcar as
redes numa tentativa de mant-las em segredo.
Existem tambm grupos rivais que tentam encontrar e pichar o maior nmero de redes
possvel para ganhar mais status. Seriam como os grupos de defacers de pginas da Web, mas
realizados fisicamente.











Wireless - O futuro das redes de comunicao de dados - 71
O smbolo utilizado por estes atacantes pode ser observado na FIG. 25.


FIGURA 25 Smbolos de Warchalking
FONTE: Wardriving (2005)

4.2 - Criptografia e Autenticidade em Redes Sem Fio

Segundo Junior (2005) o padro IEEE 802.11 fornece o servio de segurana dos
dados atravs de dois mtodos: autenticao e criptografia.
O padro IEEE 802.11 define duas formas de autenticao: open system e shared key.
Independente da forma escolhida, qualquer autenticao deve ser realizada entre duas
estaes, jamais havendo comunicao multicast. Em sistemas BSS as estaes devem se
autenticar e realizar a troca de informaes atravs do Access Point (AP). As formas de
autenticao previstas definem:

Autenticao Open System - o sistema de autenticao padro. Neste sistema,
qualquer estao ser aceita na rede, bastando requisitar uma autorizao. o sistema
de autenticao nulo.

Autenticao Shared key neste sistema de autenticao, ambas as estaes
(requisitante e autenticadora) devem compartilhar uma chave secreta. A forma de
obteno desta chave no especificada no padro, ficando a cargo dos fabricantes a
criao deste mecanismo. A troca de informaes durante o funcionamento normal da
rede realizada atravs da utilizao do protocolo WEP.
Wireless - O futuro das redes de comunicao de dados - 72


A FIG. 26 mostra como feita a autenticao shared key.

Computador Access Point
Pedido de autenticao




Challenge




Response



Confirmao


FIGURA 26 - Autenticao do cliente feita com "shared keys"

A autenticao do tipo Open System foi desenvolvida focando redes que no precisam
de segurana para autenticidade de dispositivos. Nenhuma informao sigilosa trafega nestas
redes j que no existe qualquer proteo. Tambm se aconselha que estas redes permaneam
separadas da rede interna por um firewall.
A autenticao Shared Key utiliza mecanismos de criptografia para realizar a
autenticao dos dispositivos. Um segredo utilizado para o algoritmo de criptografia do
WEP na cifragem dos quadros.
A forma de obter esta autenticao a seguinte:

A estao que deseja autenticar-se na rede envia uma requisio de autenticao para o
AP;
O AP responde a esta requisio com um texto desafio contendo 128 bytes de
informaes pseudo-randmicas;
A estao requisitante deve ento provar que conhece o segredo compartilhado,
utilizando-o para cifrar os 128 bytes enviados pelo AP e devolvendo estes dados ao
AP;
Challenge
criptografado com a
chave WEP
compartilhada.
Challenge gerado
aleatoriamente e
enviado para o cliente.
Challenge descriptografado
com a chave WEP e verificado.
Wireless - O futuro das redes de comunicao de dados - 73
O AP conhece o segredo, ento compara o texto originalmente enviado com a resposta
da estao. Se a cifragem da estao foi realizada com o segredo correto, ento esta
estao pode acessar a rede.

Dentro do utilitrio de configurao voc poder habilitar os recursos de segurana.
Na maioria dos casos todos os recursos abaixo vm desativados a fim de que a rede funcione
imediatamente, mesmo antes de qualquer coisa ser configurada, pois para os fabricantes,
quanto mais simples for a instalao da rede, melhor, pois haver um nmero menor de
usurios insatisfeitos.

4.2.1 SSID

Segundo Pcworld (2005) a primeira linha de defesa o SSID (Service Set Identifier),
um cdigo alfanumrico que identifica os computadores e pontos de acesso que fazem parte
da rede. Cada fabricante utiliza um valor default para esta opo, mas necessrio alter-lo
para um valor alfanumrico qualquer para dificultar o trabalho do atacante.
Geralmente est disponvel no utilitrio de configurao do ponto de acesso a opo
"broadcast SSID". Ao ativar esta opo o ponto de acesso envia periodicamente o cdigo
SSID da rede, permitindo que todos os clientes prximos possam conectar-se na rede sem
saber previamente o cdigo. Ativando esta opo a rede estar abrindo mo desta camada de
segurana, em troca de tornar a rede mais "plug-and-play". Voc no precisar mais
configurar manualmente o cdigo SSID nas estaes da rede.
Esta uma opo desejvel em redes de acesso pblico, como muitas redes
implantadas em escolas, aeroportos, etc., mas caso a sua preocupao maior seja a segurana,
o melhor desativar a opo. Desta forma, apenas quem souber o valor do SSID poder
acessar a rede.

4.2.2 WEP

Segundo Tanenbaum (2003) o Wired Equivalency Privacy (WEP) o mtodo
criptogrfico usado nas redes Wireless IEEE 802.11. O WEP opera na camada de enlace de
dados e fornece criptografia entre o cliente e o Access Point.
Wireless - O futuro das redes de comunicao de dados - 74
O WEP (Wired-Equivalent Privacy), que como o nome sugere traz como promessa um
nvel de segurana equivalente das redes cabeadas, mas na prtica o WEP tem suas falhas,
mas no deixa de ser uma camada de proteo essencial, muito mais difcil de penetrar que o
SSID.
O WEP baseado no mtodo criptogrfico RC4 da RSA, que usa um vetor de
inicializao (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou
104 bits. O vetor de inicializao IV concatenado com a secret shared key para formar uma
chave de 64 ou 128 bits que usada para criptografar os dados. Alm disso, o WEP utiliza
CRC-32 para calcular o checksum da mensagem, que incluso no pacote, para garantir a
integridade dos dados. O receptor ento recalcula o checksum para garantir que a mensagem
no foi alterada.
Segundo Abras (2002) o WEP, ento, se encarrega de encriptar os dados transmitidos
atravs da rede. Existem dois padres WEP, de 64 e de 128 bits. O padro de 64 bits
suportado por qualquer ponto de acesso ou interface que siga o padro WI-FI, o que engloba
todos os produtos comercializados atualmente. O padro de 128 bits por sua vez no
suportado por todos os produtos. Para habilit-lo ser preciso que todos os componentes
usados na sua rede suportem o padro, caso contrrio os ns que suportarem apenas o padro
de 64 bits ficaro fora da rede.
Na verdade, o WEP composto de duas chaves distintas, de 40 e 24 bits no padro de
64 bits e de 104 e 24 bits no padro de 128. Por isso, a complexidade da encriptao usada
nos dois padres no a mesma que seria em padres de 64 e 128 de verdade.
Segundo Jardim (2005) existem programas disponveis que so capazes de quebrar as
chaves de encriptao, tornando possvel o monitoramento do trfego da rede durante algumas
horas e a tendncia que estas ferramentas se tornem ainda mais sofisticadas com o tempo. O
WEP no perfeito, mas j garante um nvel a mais de proteo. Este um padro que foi
amplamente utilizado, e ainda , mas que possui falhas conhecidas e facilmente exploradas.
Em resumo o problema consiste na forma com que se trata a chave e como ela
"empacotada" ao ser agregada ao pacote de dados.
O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser
facilmente ativado atravs do utilitrio de configurao. O mais complicado que voc
precisar definir manualmente uma chave de encriptao (um valor alfanumrico ou
hexadecimal, dependendo do utilitrio) que dever ser a mesma em todos os pontos de acesso
e estaes da rede. Nas estaes a chave, assim como o endereo SSID e outras configuraes
de rede podem ser definidos atravs de outro utilitrio, fornecido pelo fabricante da placa.
Wireless - O futuro das redes de comunicao de dados - 75
4.2.2.1 - Problemas do WEP

Segundo Duarte (2003) atualmente os access points utilizam uma simples chave WEP
que compartilhada para todos os clientes. Com isso, a integridade e o sigilo desta chave so
quase impossveis de serem gerenciadas.
A chave no consegue ser mantida em segredo, pois ela deve ser configurada em todos
os dispositivos da rede, sendo que, com uma rede onde h muitos clientes isso torna-se
praticamente impossvel. Outro problema importante a mudana desta chave. Caso
necessrio isso acarretaria a modificao em todos os clientes.
Outra desvantagem que se qualquer estao for subtrada da rede j coloca em risco
a chave WEP o que torna o ambiente potencialmente inseguro.
Entretanto, o maior problema com o WEP a forma como ele foi concebido e
utilizado.
Como comenta Jardim (2005) desde que foi proposto, o algoritmo foi estudado e
inmeras vulnerabilidades na implementao foram encontradas. A mais conhecida
relacionada a determinados valores do vetor de inicializao IV, que quando utilizados podem
fazer com que a chave WEP seja facilmente identificada. J chaves com valores do vetor de
inicializao IV arbitrrios podem demorar alguns minutos a mais para serem quebradas.
Outro fator decisivo que apesar de propor a autenticao e privacidade, este
algoritmo no prov de forma efetiva a autenticao de dispositivos, j que no suporta
autenticao mtua, pois o access point no autenticado pelo cliente e a autenticao do
cliente no consegue distinguir dois hosts diferentes.
Entretanto, esforos do comit do IEEE 802.11 e do Wi-fi estudam formas alternativas,
como o IEEE 802.11i e o WPA.

4.2.3 WPA, um WEP melhorado

Segundo Verssimo (2002) a primeira verso do WPA (Wi-Fi Protected Access)
conhecido como WEP2, ou TKIP (Temporal Key Integrity Protocol), surgiu de um esforo
conjunto de membros da Wi-Fi Aliana e membros do IEEE, empenhados em aumentar o
nvel de segurana das redes sem fio, combatendo algumas das vulnerabilidades do WEP.
A partir desse esforo, pretendia-se colocar no mercado produtos que utilizam WPA,
que apesar de no ser um padro IEEE 802.11 ainda, baseado neste padro e tem algumas
Wireless - O futuro das redes de comunicao de dados - 76
caractersticas, que sero citadas abaixo, e que fazem dele uma tima opo para quem
precisa de segurana rapidamente:

Pode-se utilizar WPA numa rede hbrida que tenha WEP instalado;
Migrar para WPA requer somente atualizao de software;
WPA desenhado para ser compatvel com o prximo padro IEEE 802.11i.

Segundo Rezende (2004), como resultado de toda essa evoluo, j esta no mercado o
WPA2 (Wi-Fi Protected Access 2) que se baseia nas especificaes estabelecidas para o
802.11e, onde a principal diferena entre o WPA e o WPA2 que o segundo usa uma tcnica
mais avanada de encriptao chamada de Advanced Encryption Standard (AES Padro de
Encriptao Avanada)

4.2.3.1 Vantagens do WPA sobre o WEP

Santos (2003) explica que com a substituio do WEP pelo WPA, temos como
vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporria
(TKIP) que possibilita a criao de chaves por pacotes, alm de possuir funo detectora de
erros chamada Michael onde, um vetor de inicializao de 48 bits, ao invs de 24 como no
WEP e um mecanismo de distribuio de chaves.
Alm disso, uma outra vantagem a melhoria no processo de autenticao de
usurios. Essa autenticao se utiliza do 802.11x e do EAP (Extensible Authentication
Protocol), que atravs de um servidor de autenticao central faz a autenticao de cada
usurio antes deste ter acesso rede.

4.2.4 RADIUS

Segundo Morimoto (2001) este um padro de encriptao proprietrio que utiliza
chaves de encriptao de 128 bits reais, o que o torna muito mais seguro que o WEP.
Infelizmente este padro suportado apenas por alguns produtos. Os interessados por essa
camada extra de proteo devero pesquisar quais modelos suportam o padro e selecionar
suas placas e pontos de acesso dentro desse crculo restrito. Os componentes geralmente sero
um pouco mais caro, j que voc estar pagando tambm pela camada extra de encriptao.
Wireless - O futuro das redes de comunicao de dados - 77
4.2.5 Permisses de acesso

Segundo Clube do Hardware (2004) alm da encriptao voc pode implantar tambm
um sistema de segurana baseado em permisses de acesso. O Windows 95/98/ME permite
colocar senhas nos compartilhamentos, enquanto o Windows NT, 2000 Server, j permitem
uma segurana mais refinada, baseada em permisses de acesso por endereo IP, por usurio,
por grupo, etc. Usando estes recursos, mesmo que algum consiga penetrar na sua rede, ainda
ter que quebrar a segurana do sistema operacional para conseguir chegar aos seus arquivos.
Isso vale no apenas para redes sem fio, mas tambm para redes cabeadas. Alguns pontos de
acesso oferecem a possibilidade de estabelecer uma lista com as placas que tm permisso
para utilizar a rede e rejeitar qualquer tentativa de conexo de placas no autorizadas. O
controle feito atravs dos endereos MAC das placas, que precisam ser includos um a um
na lista de permisses, atravs do utilitrio do ponto de acesso. Muitos oferecem ainda a
possibilidade de estabelecer senhas de acesso.

4.2.6 ACL (Access Control List)

Esta uma prtica usada em redes cabeadas e por administradores de redes que
gostam de manter controle sobre equipamentos que acessam a rede.
Segundo Baboo Frum (2004) o controle consiste em criar uma lista de endereos
MAC dos adaptadores de rede que se deseja permitir a entrada na rede Wireless. Seu uso
bem simples e apesar de tcnicas de MAC Spoofing serem hoje bastante conhecidas algo
que agrega boa segurana e pode ser usado em conjunto com qualquer outro padro, como
WEP, WPA, etc. A lista pode ficar no ponto de acesso ou em um equipamento de rede
cabeada, e a cada novo cliente que tenta se conectar seu endereo MAC validado. Caso ele
exista nesta lista, o acesso liberado.
Como explica Clube do Hardware (2004) para que o invasor possa se conectar e se
fazer passar por um cliente vlido ele precisa descobrir o MAC utilizado pelo adaptador de
rede. Descobrir isso pode ser relativamente fcil para um hacker experiente que utilize um
analisador de protocolo e um software de mudana de MAC. De novo, para aplicaes onde
possvel agregar mais esta camada, vale a pena pensar e investir em sua implementao, j
que o custo praticamente zero.

Wireless - O futuro das redes de comunicao de dados - 78
4.3 Manter uma Rede Wireless segura

Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se at mais
segura do que uma rede cabeada, embora implantar tantas camadas de proteo torne a
implementao da rede muito mais trabalhosa.
Essa lista de sugestes se aplica para todos os casos, sejam redes sem ou com fios.
Segundo Verssimo ( 2002 ) segue abaixo quatorze requisitos para se manter o mnimo
de segurana em uma rede Wireless:

Habilitar o WEP. Como j vimos o WEP frgil, mas ao mesmo tempo uma barreira
a mais no sistema de segurana;
Alterar o SSID default dos produtos de rede. SSID um identificador de grupos de
redes. Para se juntar a uma rede, o novo dispositivo ter que conhecer previamente o
nmero do SSID, que configurado no ponto de acesso, para se juntar ao resto dos
dispositivos. Mantendo esse valor default fica mais fcil para o invasor entrar na rede;
No colocar o SSID como nome da empresa, de divises ou departamentos;
No colocar o SSID como nome de ruas ou logradouros;
Se o ponto de acesso suportar broadcast SSID, desabilite essa opo;
Trocar a senha default dos pontos de acessos e dos roteadores. Essas senhas so de
conhecimento de todos os hackers;
Tentar colocar o ponto de acesso no centro da empresa. Diminui a rea de abrangncia
do sinal para fora da empresa ( para aplicaes INDOOR );
O Administrador deve repetir esse teste periodicamente na sua empresa a procura de
pontos de acessos novos que voc no tenha sido informado;
Fazer uma varredura da rede fora do local pr-determinado no projeto procura de
possveis intrusos que estejam captando ou lendo o que transmitido;
Muitos pontos de acessos permitem que voc controle o acesso a ele baseado no
endereo MAC dos dispositivos clientes. Criar uma tabela de endereos MAC que
possam acessar aquele ponto de acesso, e manter essa tabela sempre atualizada;
Utilizar um nvel extra de autenticao, como o RADIUS, por exemplo, antes de
permitir uma associao de um dispositivo novo ao seu ponto de acesso. Muitas
implementaes j trazem esse nvel de autenticao dentro do protocolo IEEE
802.11x;
Wireless - O futuro das redes de comunicao de dados - 79
Pensar em criar uma sub-rede especfica para os dispositivos mveis, e disponibilizar
um servidor DHCP s para essa sub-rede;
No comprar pontos de acesso ou dispositivos mveis que s utilizem WEP com
chave de tamanho 40 bits;
Somente comprar pontos de acessos com memria flash. H um grande nmero de
pesquisas na rea de segurana e realizar um upgrade de software no futuro.


Wireless - O futuro das redes de comunicao de dados - 80





5 - BLUETOOTH

Segundo Tanenbaum ( 2003 ) a idia original era a no utilizao dos cabos entre os
dispositivos, esse novo padro comeou a expandir seu escopo e invadir a rea das LANS sem
fio e assim ficou claro que suas aplicaes eram ilimitadas.
Conforme Miller ( 2001 ) comenta o Bluetooth um padro para comunicao de uma
ampla variedade de dispositivos de computao, de telecomunicao e eletro domsticos
utilizando rdios sem fio de curto alcance, baixa potencia e baixo custo, sem a necessidade de
conectar cabos. A idia principal permitir a interligao desses dispositivos de uma forma
transparente para o usurio, facilitando as transmisses em tempo real de dados e voz.

5.1 Histria do Bluetooth

Como explica Tabenbaum ( 2003 ) em 1994, a empresa L. M. Ericsson juntamente
com a IBM, Intel, Nokia e Toshiba formaram o consrcio denominado Bluetooth SIG (Special
Interest Group) com o objetivo de desenvolver um padro sem fio para interconectar
dispositivos de computao e comunicao. O projeto foi denominado Bluetooth em
homenagem a Harald Blaatand II ( 940 981 ), mais conhecido como Harald Bluetooth.
Apesar de parecer estranho essa escolha, existe uma razo pela qual vrias corporaes de
diferentes paises foram lembrar desse rei viking, a palavra chave por traz do Bluetooth
unificao. Harald uniu ( isto , conquistou ) a Dinamarca e a Noruega.
De uma forma geral a idia era a inexistncia de cabos entre os dispositivos tornando o
padro mais til e conseqentemente criando alguma competio com o 802.11. Para piorar
os 2 padres geram interferncias eltricas entre si.
Wireless - O futuro das redes de comunicao de dados - 81
Sem temer tudo isso, em Julho de 1999, o consrcio publicou uma especificao da
verso 1.0. Pouco tempo depois o IEEE adotou o documento como base e comeou a
modifica-lo.
Embora o IEEE em 2002 tenha aprovado o primeiro padro PAN, o 802.15.1, o SIG
do Bluetooth ainda esta ativo, ocupado com melhorias.
Atualmente o SIG do Bluetooth conta com a participao de milhares de empresas
espalhadas pelo mundo, como por exemplo a 3Com, Compaq, Dell, HP, Lucent, Motorola,
NTT DoCoMo, Philips, Samsung, Siemens, Texas, etc.

5.2 Redes no Bluetooth

Segundo Haartsen ( 2000 ) os dispositivos de um sistema Bluetooth se comunicam entre si
constituindo duas formas de interconexo. So elas:

Rede Piconet;
Rede Scatternet;

5.2.1 Redes Piconet

A rede Piconet formada por at oito dispositivos interligado, sendo um deles o
mestre e os outros sete os escravos, situados dentro de uma distancia de dez metros. Podem
existir muitas Piconets independentes e no sincronizadas na mesma rea e ainda podem ser
conectadas atravs de um n (escravo) de ponte.

5.2.2 Redes Scatternet

A rede Scatternet formada por varias redes Piconets interconectadas por um n
(escravo) de ponte, cada uma contendo um numero limitado de dispositivos.





Wireless - O futuro das redes de comunicao de dados - 82
A FIG. 27 mostra os dois tipos de redes.

FIGURA 27 Tipos de redes formadas entre dispositivos Bluetooth.
FONTE: Haartsen ( 2000 )

Tanenbaum ( 2003 ) cita que alm dos sete ns escravos ativos em uma Piconet, pode
haver at 255 ns escravos estacionados ( inativos ) na rede, onde o mestre comutou para um
estado de baixa energia, a fim de reduzir o consumo em suas baterias.
No estado estacionado, um dispositivo no pode fazer nada, exceto responder a um
sinal de ativao ou baliza.
Em seu ncleo, uma Piconet um sistema centralizado, no qual o mestre controla o
clock e define qual dispositivo ir se comunicar em cada slot de tempo. Toda comunicao
feita entre o mestre e o escravo; no possvel a comunicao direta entre escravos.

5.3 Aplicaes do Bluetooth

Segundo Tanenbaum ( 2003 ) o Bluetooth V1.1 identifica 13 aplicaes especificas
que sero admitidas e fornece diferentes pilhas de protocolos para cada uma. Examinando-as
rapidamente podemos ver de modo mais claro o que o SIG do Bluetooth esta tentando
realizar.






Wireless - O futuro das redes de comunicao de dados - 83
As 13 aplicaes, chamadas de perfis, esto listadas na TAB. 2:

TABELA 2
Os Perfis do Bluetooth
Nome Descrio
Acesso Genrico Procedimentos para gerenciamento de
enlaces
Descoberta de servio Protocolo para descobrir servios oferecidos
Porta Serial Substitui um cabo de porta serial
Intercambio Genrico de Objetos Define o relacionamento cliente/servidor
para movimentao de objetos
Acesso de LAN Protocolo entre um computador mvel e uma
LAN fixa
Rede Dial-up Permite que um notebook se conecte atravs
de um telefone mvel
Fax Permite que um equipamento de fax mvel
se comunique com um telefone mvel
Telefonia Sem-Fio Conecta um aparelho telefnico sua
estao local
Intercomunicador Intercomunicao digital
Fone de Ouvido Permite a comunicao de voz sem o uso das
mos
Push de Objetos Fornece um meio para intercambiar objetos
simples
Transferncia de Arquivos Fornece um recurso mais geral de
transferncia de arquivos
Sincronizao Permite sincronizar um PDA com outro
computador
FONTE: Tanenbaum ( 2003 )

Segue abaixo uma breve descrio dos 13 perfis do Bluetooth:

Perfil de Acesso Genrico: No realmente uma aplicao, mas a base sobre a qual
so elaboradas as aplicaes reais. Sua funo fornecer um meio para estabelecer e
manter enlaces seguros ( canais ) entre o mestre e os escravos.
Perfil de descoberta de servio: Utilizados pelos dispositivos para descobrir quais so
os servios que outros dispositivos tem a oferecer.
Perfil Porta Serial: um protocolo de transporte utilizado pela maioria dos outros
perfis, pois ele emula uma linha serial e especialmente til para aplicaes legadas
que esperam encontrar uma linha serial.
Perfil Intercambio Genrico de Objetos: Define um relacionamento cliente/servidor
para a movimentao de dados. Um escravo pode ser um cliente ou um servidor.
Wireless - O futuro das redes de comunicao de dados - 84
Perfil de Acesso de LAN: Permite que um dispositivo Bluetooth se conecte a uma rede
fixa.
Perfil de Rede Dial-up: Permite que um notebook se conecte a um telefone mvel
contendo um modem interno sem fio.
Perfil de Fax: Permite que equipamentos de fax sem fio transmitam e recebam
mensagens de fax usando telefones mveis, sem um fio interligando os dois aparelhos.
Perfil de Telefonia sem fio: Fornece um meio para conectar o aparelho de um telefone
sem fio estao-base.
Perfil de Intercomunicao: Permite que dois telefones se conectem como
intercomunicadores.
Perfil Fone de Ouvido: Proporciona comunicao de voz sem o uso das mos entre o
fone de ouvido e sua estao-base para, por exemplo, tornar possvel a comunicao
telefnica enquanto se dirige.
Os trs perfis restantes, o Perfil Push de objetos, o Perfil Transferncia de arquivos e o
Perfil de Sincronizao destinam-se troca de objetos entre dois dispositivos sem fio.
Esses objetos poderiam ser cartes de visita, figuras ou arquivos de dados. Em
particular, o perfil de sincronizao ser usado para transferir dados de um PDA ou
notebook quando o usurio sair de casa, e para coletar dados desses equipamentos
quando o usurio retornar.

5.4 Espectro de Freqncia

Segundo Haartsen ( 2000 ) os dispositivos Bluetooth operam na faixa ISM (Industrial,
Scientific, Medical) centrada em 2,45 GHz. Nos Estados Unidos, a faixa ISM varia de 2400 a
2483,5 MHz, no Japo, de 2400 a 2500 MHz. Em pases como Espanha e Frana so
necessrios alguns ajustes pois a largura de banda e a localizao da faixa ISM diferem.
J existem iniciativas para que o espectro de freqncia da faixa ISM esteja
globalmente disponvel. O objetivo assegurar uma compatibilidade mundial de
comunicaes.




Wireless - O futuro das redes de comunicao de dados - 85
5.5 Protocolo de Acesso Mltiplo

Segundo Miller ( 2001 ) a comunicao entre os dispositivos Bluetooth feita atravs
do estabelecimento de um canal FH-CDMA (Frequency Hopping - Code-Division Multiple
Access). Nesta tcnica, o transmissor envia um sinal sobre uma srie aparentemente
randmica de freqncias de rdio. Um receptor, "saltando" entre tais freqncias, em
sincronia com o transmissor, capta o sinal. A mensagem totalmente recebida apenas se o
receptor conhecer a srie de freqncias na qual o transmissor "saltar" para enviar o sinal.
Para a operao do Bluetooth na faixa ISM de 2,45 GHz, foram definidas 79
portadoras espaadas de 1 MHz. Portanto, existem 79 freqncias nas quais instantaneamente
um dispositivo pode estar transmitindo. Um grande nmero de seqncias pseudo-aleatrias
de freqncias foi definido. A seqncia particular de freqncias de um canal estabelecida
pelo dispositivo mestre da piconet, que o responsvel pelo controle do canal. Todos os
outros dispositivos participantes da piconet so escravos e devem se sincronizar ao mestre. O
dispositivo mestre muda sua freqncia de transmisso 1600 vezes por segundo com o
objetivo de minimizar potenciais interferncias.
No domnio do tempo, um canal dividido em slots de durao de 625 micro
segundos. De modo a simplificar a implementao, comunicaes full-duplex so alcanadas
aplicando-se TDD (Time-Division Duplex). Neste caso, os slots so utilizados de modo
alternado para a transmisso e a para a recepo de pacotes.
A FIG. 28 ilustra a utilizao de um canal FH/TDD no Bluetooth.


FIGURA: 28 - Canal FH/TDD no Bluetooth.
FONTE: Miller ( 2001 )

Wireless - O futuro das redes de comunicao de dados - 86
5.6 Controle de Acesso ao Meio

Segundo Haartsen ( 2000 ) o Bluetooth foi otimizado para permitir que um nmero
elevado de comunicaes descoordenadas ocorram dentro da mesma rea. De modo diferente
de outras solues ad-hoc onde todos os dispositivos compartilham o mesmo canal. No
Bluetooth existe um grande nmero de canais independentes e no-sincronizados, cada qual
servindo somente um nmero limitado de participantes.
Cada canal est associado a uma piconet e identificado pela seqncia de freqncias
e pelo relgio (fase do salto) do dispositivo mestre. Todo o controle de trfego dentro da
piconet realizado pelo dispositivo mestre. Somente comunicaes ponto-a-ponto entre o
dispositivo mestre e um escravo ou comunicaes ponto-a-multiponto entre o dispositivo
mestre e os escravos so possveis.
Para evitar a coliso devido a mltiplas transmisses de dispositivos escravos, o
dispositivo mestre utiliza a tcnica de polling. Deste modo, somente o dispositivo indicado no
slot mestre para escravo pode transmitir no slot escravo para mestre seguinte.

5.7 Estabelecimento de Conexes

Segundo Carvalho ( 2004 ) no Bluetooth, trs elementos so utilizados para o
estabelecimento de conexes entre os dispositivos: scan, page e inquiry.

Segue abaixo uma breve descrio de cada uma desses trs elementos:

Scan

Para economizar energia, os dispositivos que estiverem ociosos podem "dormir".
Contudo, periodicamente devem acordar para verificar se existe algum outro dispositivo
tentando estabelecer uma conexo. Cada vez que o dispositivo acorda, ele verifica uma
portadora diferente. A janela de varredura utilizada de aproximadamente 10 ms.



Wireless - O futuro das redes de comunicao de dados - 87
Page

O page utilizado pelo dispositivo que deseja estabelecer uma conexo. Neste caso,
so transmitidos dois pedidos de conexo seguidos em diferentes portadoras, a cada 1,25 ms.
O dispositivo paging transmite duas vezes um pedido de conexo e escuta duas vezes para
verificar se h alguma resposta.

Inquiry

Mensagens de inquiry so difundidas por um dispositivo que deseja determinar quais
outros dispositivos esto em sua rea de alcance e suas caractersticas. Ao receber uma
mensagem desse tipo, um dispositivo deve retornar um pacote do tipo FHS (Frequency
Hopping-synchronization) contendo alm de sua identidade, informaes para o sincronismo
entre os dispositivos. Os dispositivos que respondem a uma mensagem de inquiry utilizam
uma temporizao aleatria para enviar a resposta. O objetivo evitar possveis colises
quando mais de um dispositivo responder ao pedido.

5.8 Tipos de Servios

Segundo Tanenbaum ( 2003 ) os enlaces sem-fio no Bluetooth suportam dois tipos de
servios:

ACL ( Asynchronous Connection Less - Assncrono sem conexes ): usado para
transmisso de dados comutados por pacotes disponveis a intervalos irregulares.
Esses dados provem do transmissor e so entregues aos receptores. O trafego ACL
entregue em uma base de melhor esforo, sem nenhuma garantia. Os quadros podem
ser perdidos e pode haver a necessidade de retransmiti-los. Um escravo s pode ter
um enlace ACL com seu mestre.

SCO ( Synchronous Connection Oriented - Sncrono orientado a conexes ): para
dados de tempo real, como as conexes telefnicas. Para esse tipo de canal alocado
um slot fixo em cada sentido. Devido natureza critica dos enlaces SCO, os quadros
Wireless - O futuro das redes de comunicao de dados - 88
nunca so retransmitidos. Em contrapartida pode-se usar a conexo de erros
antecipada para proporcionar alta confiabilidade. Um escravo pode ter at trs enlaces
SCO com o mestre. Cada enlace SCO pode transmitir um canal de udio de 64 Kbps.

5.9 Vantagens e Desvantagens do Bluetooth

5.9.1 Vantagens do Bluetooth

Segundo CATANI ( 2004 ) a grande vantagem do Bueltooth o fato de ser um padro
aberto e livre de pagamento de royalties, o que vem levando muitos fabricantes a se interessar
pela tecnologia.
As especificaes tcnicas so as seguintes:

Alcance ideal: 10 metros
Alcance Mximo: 100 metros
Freqncia: 2.4 Ghz
Velocidade: 1 Mbps
Potencia de Transmisso: 1 mW a 100 mW

Algumas vantagens:

uma soluo vivel e de baixo custo para as redes de curto alcance;
cada vez maior a quantidade de dispositivos com chips Bluetooth;
O padro suporta comunicao de dados e voz;
A tecnologia pode ser facilmente integrada aos protocolos de comunicao, com por
exemplo o TCP/IP.

5.9.2 Desvantagens do Bluetooth

Segundo CATANI ( 2004 ) no sistema Bluetooth as desvantagens que se tem em
relao s redes cabeadas e as redes 802.11 so considerveis na parte de hardware, ou seja,
na instalao dos dispositivos, tendo problemas com limitaes de recursos de instalao e
alcance por trabalharem com uma potncia baixa e com velocidade de 1 Mbps.
Wireless - O futuro das redes de comunicao de dados - 89
Algumas desvantagens:

O nmero mximo de dispositivos que podem se conectar ao mesmo tempo limitado;
O Alcance relativamente curto;
A velocidade baixa.





Wireless - O futuro das redes de comunicao de dados - 90





6 - ESTUDO DE CASO

6.1 - Unimed de Jaboticabal - Cooperativa de Trabalho Mdico

Hoje em dia toda empresa faz uso, de alguma forma, das tecnologias na rea de
informtica para seus sistemas de informaes. cada vez maior a necessidade de recursos de
redes para habilitar as novas geraes de aplicativos a explorar totalmente os recursos de
integrao dos meios de comunicao. Ao encontro desta necessidade novos projetos de redes
utilizando novas tecnologias so desenvolvidos para atender a essas exigncias.
A Internet um exemplo clssico desse esforo. Entre as mais diversas misses da
Internet, uma delas promover o desenvolvimento de tecnologias e de aplicativos avanados
com base em redes e servios de rede para acelerar a disponibilidade de novos servios e
aplicativos aos usurios.
No Brasil inmeras so as iniciativas empreendidas no sentido de promover a
utilizao desta tecnologia, visando agilizar os processos administrativos e operacionais,
citando como exemplo o Sistema de Rede Unimed.
A seguir ser citado Unimed de Jaboticabal Cooperativa de Trabalho Mdico,
como uma das empresas que adotaram essa nova tecnologia de transmisso de dados.

6.1.1 Projeto da Rede Wireless

O projeto inicial da Rede Wireless da Unimed Jaboticabal CTM , atravs de uma
estrutura prpria, interligar todos os prdios da Unimed Jaboticabal CTM ( compreendidos
entre a Sede Administrativa, Centro de Referencia, Farmcia, Comercial e Hospital, alm dos
trs prontos atendimentos que ficam em Barrinha, Guariba e Pradpolis ). Depois de
realizados estudos de viabilidade a Unimed Jaboticabal CTM optou, para as cidades
Wireless - O futuro das redes de comunicao de dados - 91
vizinhas ( Barrinha, Guariba e Pradpolis ), a interligao dos pontos atravs da
contratao de links Wireless realizado por terceiros, pois os mesmos j dispunham de toda
estrutura montada para prover o servio.
Em um segundo momento seria a interligao de todos os consultrios dos mdicos e
laboratrios que prestam servios para a Unimed Jaboticabal CTM e para finalizar o projeto,
a Unimed Jaboticabal CTM disponibilizaria o acesso a Internet para as residncias dos
mdicos cooperados.
Segue abaixo algumas das diretivas principais que o projeto promove para todos os
usurios da Rede Wireless:

Atender novas demandas de aplicaes;
Aumentar a segurana, estabilidade e confiabilidade da rede administrativa com
informaes on-line;
Garantir alta disponibilidade do ncleo da rede ( 24 h X 7 X 365 dias ).

6.1.2 Quantidade de Clientes da Rede Wireless

A Rede Wireless da Unimed Jaboticabal CTM possui trs tipos de clientes
conectados e que fazem uso dessa rede. So eles:

A empresa Unimed Jaboticabal CTM ( matriz e suas filiais );
Consultrios, Laboratrios e hospital;
Residncias do mdicos cooperados.

A Rede Wireless possui atualmente a matriz e trs filiais da Unimed Jaboticabal
CTM utilizando essa rede e mais sessenta clientes entre consultrios, laboratrios e o hospital
e sessenta residncias dos mdicos cooperados.

6.1.3 Trfego de informaes da Rede Wireless

A idia inicial do projeto era trafegar por essa rede todas as transaes que a Unimed
Jaboticabal CTM fazia via meio magntico. Atualmente utilizamos a rede Wireless para
Wireless - O futuro das redes de comunicao de dados - 92
prover a comunicao on-line entre os consultrios, laboratrios e hospital, alm dos prdios
da Unimed Jaboticabal CTM ( Matriz e Filiais ).
As informaes trafegadas entre os consultrios e a Unimed Jaboticabal CTM vo
desde autorizaes de consultas, exames e procedimentos at o acesso a Internet. J com o
hospital e as filiais da Unimed Jaboticabal CTM trafegamos informaes do sistema de
gesto, alm de autorizaes de consultas, exames e procedimentos e acesso a Internet. E com
as residncias dos mdicos Cooperados provemos apenas o acesso a Internet.

6.1.4 Topologia da Rede Wireless

A rede Wireless da Unimed Jaboticabal - CTM trabalha com duas topologias de rede
wireless. So elas:

A Infraestrutura de Rede (Infrastructure Network):
Esse tipo de rede responsvel por interligar todos os Consultrios com as filiais da
Unimed Jaboticabal CTM, alm de prover acesso internet para as residncias dos
Mdicos Cooperados da Unimed Jaboticabal CTM.
E a Rede Ponto-a-ponto (Ad-hoc Network):
Esse tipo de rede responsvel por interligar trs prdios da Unimed Jaboticabal
CTM ( uma Matriz e duas Filiais ).

6.1.5 Equipamentos da Rede Wireless

Os equipamentos utilizados na rede Wireless da Unimed Jaboticabal CTM esto
divididos conforme os dois tipos de redes que a empresa utiliza. So elas:

A Rede de Infraestrutura (Infrastructure Network). Nesta rede utilizado os seguintes
equipamentos:

Access Points;
Cartes PCMCIA (Orinoco);
Protetor contra raios;
Caixas Hermticas;
Wireless - O futuro das redes de comunicao de dados - 93
Cabo Coaxial LMR400;
Antenas Setoriais e Direcionais;
Conectores Tipo N;
Patch Cord ( Pig Tail ).

Para os pontos clientes que fazem uso dessa rede so utilizados os seguintes
equipamentos:

Placa adaptadora Samsung;
Cabo Coaxial RGC213;
Conectores Tipo N;
Patch Cord ( Pig Tail )
Antena de Grade.

E a Rede Ponto-a-Ponto (Ad-hoc Network). Nesta so utilizados os seguintes
equipamentos:

Servidores Linux com placa adaptadora;
Carto PCMCIA (Orinoco (Gold ou Silver));
Cabo Coaxial LMR 400;
Conectores tipo N;
Patch Cord ( Pig Tail );
Antenas Direcionais.

Abaixo ser mostrado alguns dos ativos de hardware da Rede Wireless da Unimed
Jaboticabal CTM.





Wireless - O futuro das redes de comunicao de dados - 94
Esta foto mostra onde o Access Point do Ponto Central esta instalado. Foi colocado o
mais prximo possvel das antenas para se utilizar o mnimo de cabo possvel, a fim de se
evitar maiores perdas de sinal.


FIGURA 29 - Local de instalao do Access Point
FONTE: Unimed de Jaboticabal - CTM

A seguir ser mostrado o Access Point que est instalado dentro de uma caixa
hermtica para uma melhor segurana do equipamento. O divisor de potencia juntamente com
os protetores contra surtos de energia, alem dos pigtails.


FIGURA 30 - Caixa Hermtica com o Access Point
FONTE: Unimed de Jaboticabal - CTM
Wireless - O futuro das redes de comunicao de dados - 95


FIGURA 31 - Access Point
FONTE: Unimed de Jaboticabal - CTM


FIGURA 32 - Divisor de Potencia e Protetores contra surtos de energia
FONTE: Unimed de Jaboticabal - CTM

A seguir ser mostrado algumas das antenas que esto instaladas em nosso ponto
central e que faz a distribuio do sinal para a rea de cobertura da rede, onde esto
localizados os clientes.
Wireless - O futuro das redes de comunicao de dados - 96
No inicio, o projeto foi desenvolvido com base em se distribuir o sinal atravs de uma
Antena Omini, veja figura abaixo, mas ao decorrer do projeto e com estudos realizados, a
antena foi substituda por Antenas Setoriais e Antenas Parablicas.


FIGURA 33 - Antena Omini desativada
FONTE: Unimed de Jaboticabal - CTM

Wireless - O futuro das redes de comunicao de dados - 97

FIGURA 34 - Antena Setorial
FONTE: Unimed de Jaboticabal - CTM


FIGURA 35 - Antena parablica
FONTE: Unimed de Jaboticabal - CTM

Wireless - O futuro das redes de comunicao de dados - 98
A seguir ser mostrado a antena que faz a comunicao AD-HOC ( ponto-a-ponto )
com o ponto de repetio que esta instalado em outro prdio no Centro de Jaboticabal para
poder atender todos os clientes da rede Wireless da Unimed Jaboticabal CTM


FIGURA 36 - Antena Parablica comunicao com o ponto de repetio
FONTE: Unimed de Jaboticabal - CTM

A seguir ser mostrado uma antena que esta instalado em um cliente da Unimed
Jaboticabal CTM.


FIGURA 37 - Antena de Grade Vazada instalada em um cliente.
FONTE: Unimed de Jaboticabal - CTM
Wireless - O futuro das redes de comunicao de dados - 99
6.2 Benefcios e Vantagens da Rede Wireless

A rede Wireless trouxe vrias vantagens e benefcios para a Unimed Jaboticabal -
CTM, entre eles podemos citar:

Maior agilidade nos atendimentos aos usurios;
Trocar informaes em tempo real de forma on-line;
Interligar todos as filiais espalhadas pela cidade;
Reduzir custos com o acesso a internet, uma vez que tudo esta concentrado em apenas
um lugar;
Wireless - O futuro das redes de comunicao de dados - 100





CONCLUSO

O crescimento das redes de computadores tem sido uma realidade e vem acontecendo
de forma muito rpida. As formas de acesso aos dados tambm tm mudado radicalmente, em
que transaes que antes eram feitas de formas fixas e centralizadas, hoje podem ser feitas de
formas mveis e distribudas. A cultura de utilizao da informao tambm vem recebendo
novas filosofias da era digital.
Atualmente temos a Wireless Lan como umas das tecnologias mais promissoras do
mercado que vem ganhando espao devido intercomunicao entre os dispositivos que
possuem essa tecnologia. Hoje contamos com diversos padres sem fio que buscam sempre
melhorar a idia original do IEEE 802.11.
O custo ainda uma questo delicada em se tratando de redes sem fio. O mercado
ainda est em expanso. Existe um grande interesse por parte dos fabricantes em popularizar a
tecnologia pois as redes sem fio so uma grande chance de conseguir convencer os usurios a
trocar boa parte da base instalada. Sem dvida, os componentes para redes sem fio vo
continuar sendo mais caros que os para redes cabeadas por muito tempo. Alm dos
controladores existem os transmissores e as antenas, que aumentam bastante o custo total do
conjunto. Mas o futuro parece e muito promissor. Conforme a tecnologia for se
popularizando e os fabricantes comearem a produzir os componentes em maior quantidade,
os preos devem cair bastante.
Como vimos, as redes sem fio podem ser usadas como complemento para as redes
cabeadas que j existem. Esta a aplicao ideal, considerando que a velocidade mais baixa
e o custo mais alto. O melhor custo benefcio seria ento usar uma rede cabeada para
interligar todos os desktops, ligar um ponto de acesso ao hub e usar placas wireless apenas nos
notebooks e outros aparelhos portteis.
Quanto questo da segurana, no se pode afirmar que uma rede sem fio 100%
segura, j que mesmo uma rede cabeada corre srios riscos. Mas a tecnologia tambm evolui
Wireless - O futuro das redes de comunicao de dados - 101
para essa rea criando vrios mecanismos onde a invaso da rede por um hacker se torna
praticamente impossvel, desde que o administrador implemente todos os recursos de
segurana que o equipamento fornece.
Outra tecnologia bastante crescente o Blutooth, que atualmente j esta presente nas
maiorias dos equipamentos eletroeletrnicos e eletrodomsticos, que vo desde um celular at
uma geladeira. Essa tecnologia utiliza o curto alcance, a baixa potencia e o baixo custo para
facilitar a vida do usurio que necessita de uma maior agilidade nas suas tarefas dirias.
O futuro das telecomunicaes promete abrir novas oportunidades de negcios,
economicamente viveis, para operadoras, provedores de servios de Internet sem fio,
fabricantes de equipamentos e grandes, mdias e pequenas corporaes dos mais variados
setores de mercado, alm de oferecer aos usurios mais distantes dos centros urbanos todas as
vantagens e benefcios de estar conectado, em tempo real, a qualquer tipo de informao de
sua necessidade, e isso s ser possvel com a utilizao das redes Wireless.



Wireless - O futuro das redes de comunicao de dados - 102





REFERNCIAS BIBLIOGRFICAS

ABRAS, Gustavo Eduardo; SANCHES, Jayme Csar Guarenghi. Wireless Lan. Curitiba - PR,
fevereiro 2002. Monografia. Pontifcia Universidade Catlica do Paran, 2002.

AMODEI JUNIOR, Aurlio. Esquemas de Modulao do IEEE 802.11. 2003. Disponvel em:
<http://www.gta.ufrj.br/seminarios/semin2003_1/aurelio/indice.htm>. Acesso em:
25/09/2005.

ANDRADE, Ruslaine B., KOFUGI, Srgio T.. A Tecnologia Wireless Lan. 2001. Disponvel
em: <http://www.lsi.usp.br/~ruslaine/WLANBAsic.htm>. Acesso em: 15/01/2005.

BABOO FORUM. Tutorial: Redes Wireless. 2004. Disponvel em:
<http://www.babooforum.com.br/idealbb/view.asp?topicID=269602>. Acesso em:
15/05/2005.

BONILHA, Caio, BUDRI, Amaury. Wireless Lan ( WLAN ). 2003. Disponivel em:
<http://www.teleco.com.br/tutoriais/tutorialwlan/default.asp>. Acesso em: 25/08/2005.

BRENNAND, Celso et al. Seminrio Wireless. Janeiro 2005. Disponvel em
<http://adao.dei.unicap.br/~almir/seminarios/2005.1/ns06/wireless/recursos.htm>. Acesso em:
12/12/2005.

BULHMAN, Haroldo J., CABIANCA, Luis A.. Redes LAN / MAN Wireless I: Padres 802.11
a, b, e g. 2006. Disponvel em:
<http://www.teleco.com.br/tutoriais/tutorialrwlanman1/default.asp>. Acesso em: 26/02/2006.

CARVALHO, J.. O que Bluetooth. Rio de Janeiro, 03/06/2004. Disponvel em:
<http://www.boadica.com.br/layoutdica.asp?codigo=383 >. Acesso em: 02/04/2006.

CATANI, Antonio Vamberto. Comunicao sem fio: Uma analise da rede 802.11 e rede
Bluetooth. Jaboticabal - SP, 2004. Monografia. Faculdade de Educao So Luis.
Jaboticabal, 2004.

CLUBE DO HARDWARE. Tutorial Wireless. 2004. Disponvel em: <
http://forum.clubedohardware.com.br/index.php?showtopic=216806>. Acesso em:
12/06/2005.

Wireless - O futuro das redes de comunicao de dados - 103
DUARTE, Luis O.. Analise de vulnerabilidade e ataques inerentes a redes sem fio 802.11x.
So Jos do Rio Preto - SP, 2003. Monografia. Universidade Estadual de So Paulo, 2003.

HAARTSEN, J. C., The Bluetooth Radio System, IEEE Personal Communications, vol. 7, no.
1, pp. 28-36, fevereiro de 2000.

JARDIM, Fernando de M.. Guia profissional de redes Wireless: Volp/Wi-fi/Bluetooth/Wi-
max/Infravermelho/Skype. 1 Edio. Florianpolis - SC. Editora: Degirati books, 2005.

JUNIOR, Arthur R. dos S.. Wireless. 1 Edio. Belo Horizonte - MG. Editora: Instituto On-
line Informtica, 2005.

MAIA, Roberto. Segurana em redes Wireless 802.11i. Rio de Janeiro - RJ. 2003. Seminrio.
Universidade Federal do Rio de Janeiro, 2003.

MARTINS, Marcelo. Protegendo redes Wireless 802.11b. Rio de Janeiro, 11/09/2002.
Disponvel em: <http://www.modulo.com.br/index.jsp>. Acesso em 13/03/2005.

MILLER, Michael, Descobrindo Bluetooth, 1 Edio, So Paulo, Campus, Abril de 2005.

MOBILEZONE. Glossrio de termos tcnicos e acrnimos de tecnologias mveis e sem fio.
2006. Disponvel em: <http://www.mobilezone.com.br/glossario.htm>. Acesso em:
16/03/2006.

MORAES, Jairo R.. Conceitos Bsico: Wireless - Segurana. 2005. Disponvel em: <
http://intel.lab.ic.unicamp.br/twiki/pub/INF504/Arquivos/ConceitosBasicos_seguranca_Unica
mp_JairoMoraes.pdf>. Acesso em: 01/02/2006.

MORIMOTO, Carlos E.. Novas Tecnologias de Redes. 2001. Disponvel em: <
http://www.guiadohardware.net/tutoriais/061/>. Acesso em: 14/07/2005.

PCWORLD. O que fazer para dificultar um ataque sua rede sem fio. 2005. Disponvel em:
<http://pcworld.com.br/dicas/2005/10/27/idgnoticia.20051027.1342626810/IDGNoticia_view
>. Acesso em: 14/02/2006.

REZENDE, Emerson. Wi-Fi Alliance inicia nova padronizao para comunicao sem fio.
2004. Disponvel em: <http://www.magnet.com.br/bits/internet/2004/09/0002>. Acesso em
12/01/2006.

RUFINO, Nelson M. de O.. Segurana em redes Wireless. So Paulo. Editora: Novatec Ltda,
2005.

RUFINO, Nelson M. de O.. Segurana Nacional. So Paulo. Editora: Novatec Ltda, 2001.

SANTOS, Isabela Chaves. Wpa: A evoluo do Wep. 2003. Disponvel em:
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=70>. Acesso em: 13/03/2006.

SENNA, Carlos E., MICHELLI, Milene M. S.. Wireless. Salvador - BA, Novembro 2003.
Monografia. Universidade Catlica de Salvador, 2003.

Wireless - O futuro das redes de comunicao de dados - 104
SILVA, Waldomiro. A evoluo das redes. Braslia - DF, 2004. Monografia. Brazilian Open
University, 2004.

SILVEIRA, Marcelo Teixeira; DIAS, Gustavo Moreira. Projeto de Graduao - Aquisio de
tela remota. Rio de Janeiro - RJ, Julho 2002. Monografia. Universidade do Rio de Janeiro,
2002.

SOUZA, Maxuel B. de. Wireless - Sistemas de redes sem fio. 1 Edio. Rio de Janeiro.
Editora: Brasport, 2002.

TANENBAUM, Andrew S. Redes de computadores. Traduo Vandenberg D. de Souza. Rio
de Janeiro: Editora Campus, 2003.

TORRES, Gabriel. Redes de computadores Curso Completo. Rio de Janeiro: Editora Axcel
Books do Brasil, 2001.

VERISSIMO, Fernando. Segurana em redes sem fio. Rio de Janeiro - RJ, 2002. Monografia.
Universidade Federal do Rio de Janeiro, 2002.

WEBPUC. Redes. 2006. Disponvel em: <http://www.webpuc.hpg.ig.com.br/tutoriais.html>.
Acesso em: 01/02/2006.

WIRELESS CONNECT. Padres Wireless. 2005. Disponvel em:
<http://www.wirelessconnect.com.br/padrao/index.cfm>. Acesso em: 15/03/2006.

WIRELESS IP. Equipamentos Wireless. Wireless Ip, Belo Horizonte, 2005. Disponvel em:
<http://www.wirelessip.com.br/wirelessip/equipamentos>. Acesso em: 01/02/2005.



















Wireless - O futuro das redes de comunicao de dados - 105






BIBLIOGRAFIA

COMER, D. E., Redes de Computadores, Porto Alegre, 2001: Bookman.

GIBSON, Jerry D. The Communications Handbook. [S.l.]: CRC Press, 1997.

CRUZ, Leo da. WiMax, a internet sem fio do futuro. Terra, Porto Alegre. Disponvel em:
<http://tecnologia.terra.com.br/interna/0,,OI522341-EI4887,00.html >. Acesso em:
29/08/2005.

CYCLADES BRASIL. Guia internet de conectividade - 6 edio. So Paulo: Editora Senac
So Paulo, 2000.

FIGUEIREDO, F. L. A evoluo da tecnologia WiMax. RTI Redes, Telecom e Instalaes.
So Paulo, Ano V, n.50, p.42-45, jul. 2004.

GALLO, MICHAEL A., HANCOCK, W. M.: Comunicao entre Computadores e
Tecnologas de Rede, So Paulo, 2003.

NASCIMENTO, Juarez do. Telecomunicaes. So Paulo: Makron Books do Brasil, 2000.

FERRARI, Antnio Martins. Telecomunicaes: Evoluo e Revoluo. So Paulo: rica,
1991.

NEWTON, Harry. Newtons Telecom Dictionary. New York: Telecom Books, 2000.

OLIVEIRA, Flix T. X. de; FILHO, Huber Bernal. Rdio Spread Spectrum (Espalhamento
Espectral). Teleco, So Jos dos Campos, fev. 2003. Disponvel em:
<http://www.teleco.com.br/tutoriais/tutorialss>. Acesso em: 14/09/2005.

PRADO, Eduardo. Revista do WiMax. Wireless Brasil, 12 out. 2004. Disponvel em:
<http://www.wirelessbrasil.org/eduardo_prado/revista_wimax/wimax01.html>. Acesso em:
28/08/2005.

SOARES, L. F. G.; LEMOS, Guido. COLCHER, Srgio. Redes de computadores Das
Lans, Mans e Wans s redes ATM. Rio de Janeiro: Campus, 1995.

SOUZA, Lindeberg Barros de. Redes de computadores Dados, voz e imagem. So Paulo:
rica, 1999.
Wireless - O futuro das redes de comunicao de dados - 106
WARDRIVING. Warchalking. 2005. Disponvel em: <http://www.wardriving.pl>. Acesso
em: 18/03/2006.

Anda mungkin juga menyukai