Wi-Fi: entenda como funciona esta tecnologia

O Wi-Fi é a tecnologia mais utilizada atualmente para conexão à Internet. Sem fio, ela funciona através da emissão de ondas eletromagnéticas. Na dica abaixo, conheça mais sobre o Wi-Fi, as diversas siglas que compõem esse universo e o modo de funcionamento da tecnologia.

As redes sem fio

Uma rede sem fio é uma rede na qual pelo menos dois terminais são capazes de se comunicarem graças a sinais radioelétricos. As redes sem fio não são muito recentes, mas, com o desenvolvimento da informática e os sistemas de informação, a tecnologia veio atender às necessidades primárias do ser humano: a mobilidade e a facilidade. Essas redes sem-fio são de vários tipos: Wi-Fi (Wireless Fidelity), Bluetooth, UMTS (Universal Mobile Telecommunications System) etc.

As tecnologias sem fio

As tecnologias sem fio, particularmente o padrão 802.11, facilitam e reduzem o custo de conexão para as grandes redes. Com um pouco de organização, grandes quantidades de informações podem circular por várias metros sem precisar de uma companhia telefônica ou de um cabo. Essas tecnologias podem ser classificadas em quatro partes:

  • As redes pessoais sem fio: Wireless Personal Area Network (WPAN)
  • As redes locais sem fio: Wireless Local Area Network (WLAN)
  • As redes metropolitanas sem fio: Wireless Metropolitan Area Network (WMAN)
  • As grandes redes sem fio: Wireless Wide Area Network (WWAN)

O Wi-Fi

Wi-Fi (Wireless Fidelity) é o nome comercial dado ao padrão IEEE (organismo internacional de certificações dos padrões de redes) 802.11b e 802.11g pela Aliança Wi-Fi, anteriormente chamada Weca. Esse padrão é atualmente um dos padrões mais utilizados no mundo. Os débitos teóricos do 802.11b são de 11 Mb/s e 54 Mb/s para o 802.11g.

É óbvio que a velocidade prática varia em função do ambiente. O Wi-Fi utiliza a gama de frequência de 2,4 GHz, a mesma dos micro-ondas. Seu princípio é o seguinte: a onda emitida em alta potência é absorvida pelas moléculas de água contidas nos alimentos. Essa absorção agita as moléculas de água e gera o calor que permite aquecer os alimentos. Da mesma maneira, qualquer obstáculo situado em uma ligação Wi-Fi 2,4 GHz que contenha água ou seja suficientemente densa (cimento armado, multidão,etc) atenuará, mais ou menos, essa ligação.

Há dois modos de implantação:

O modo infraestrutura permite conectar computadores equipados de uma placa de rede Wi-Fi entre eles através de um ou vários pontos de acesso que agem como concentradores. Ele é utilizado basicamente em empresas. O estabelecimento de uma rede como essa requer a instalação regular de pontos de acesso na zona que deve ser coberta pela rede.

O modo ad hoc permite conectar diretamente os computadores equipados de uma placa de rede Wi-Fi sem utilizar outro hardware como ponto de acesso. Esse modo é ideal para conectar rapidamente computadores e sem hardware adicional.

Vantagens do Wi-Fi

  • Mobilidade: de modo geral, os usuários estão satisfeitos das liberdades oferecidas por uma rede sem fio e assim estão mais propensos a utilizar o material informático.
  • Facilidade e flexibilidade: uma rede sem fio pode ser utilizada em lugares temporários, abranger zonas de difícil acesso a cabos e conectar construções distantes.
  • Custo: se a instalação pode ser mais cara do que uma rede com fio, os custos de manutenção do Wi-Fi são reduzidos; a médio prazo, o investimento é facilmente rentável.
  • Expansabilidade: as redes sem fio podem ser dimensionadas de maneira precisa e seguir a evolução das necessidades do usuário ou empresa.

As ondas eletromagnéticas

A onda eletromagnética é formada pelo acoplamento dos dois campos abaixo, o campo elétrico (E) e o campo magnético (b). Graças a esse esquema podemos ver que a freqüência é definida pela velocidade e pelo comprimento da onda.

λ = c/f, com λ em metros, c em metros/segundos, f em hertz.

Ora, sabemos que o Wi-Fi opera em uma frequência f=2.4 GHz e que c=300000000 m/s. O comprimento da onda é, conseqüentemente, de 0.12248 m seja de 12.248cm.

É importante levar em conta a atenuação das ondas. Na verdade, uma onda não é enviada ao infinito. Quanto mais nos afastarmos da fonte, pior será a qualidade do sinal.

Quando a onda eletromagnética circula, ela encontra e agita os elétrons. Por sua vez, esses vão emitir radiação que perturbará e atenuará o sinal. Consequentemente, quanto mais a frequência for elevada, mais a distância de cobertura será fraca, mas mais forte será a velocidade de transmissão dos dados.

A difração é uma zona de interferência entre a onda direta de uma fonte e a onda refletida por um obstáculo. De certa maneira, a onda interfere nela mesma. A difração, comum a todas as ondas eletromagnéticas, será observada quando as dimensões da abertura forem menores que o comprimento da onda.

Interoperabilidade dos equipamentos

É a capacidade de comunicar e/ou trabalhar com equipamentos idênticos ou radicalmente diferentes. O padrão 802.11b/g permite a interoperabilidade dos diferentes equipamentos. Mas a chegada de padrões proprietários que visam o dobro da velocidade, como o padrão 802.11g+ (SuperG) que oferece 108 Mb/s teóricos, reprime o material à velocidade nominal definida pelo padrão 802.11g (54 Mb/s) em caso de mistura de marcas na rede.

Placas PCI/PCMCIA

Para utilizar o Wi-Fi, é indispensável possuir uma placa de rede PCI para desktops ou uma placa PCMCIA para laptops.

Ponto de acesso

Os chamados pontos de acesso (compostos em geral de uma placa Wi-Fi e uma antena) fornecem acesso à rede com fio em que estão conectados às diferentes estações vizinhas equipadas com placas Wi-Fi. Esse tipo de concentrador é o elemento básico para implantar uma rede centralizada (modo infraestrutura).

Há dois tipos de pontos de acesso:

  • Ponto de acesso simples que tem apenas uma função: ligação entre a rede com fio e a rede sem fio.
  • Ponto de acesso roteador que possibilita a conexão de um modem ADSL Ethernet para compartilhar uma conexão em uma rede sem fio. Ele pode integrar um concentrador que permite a conexão a outros aparelhos na rede sem fio.

As antenas

Existem dois principais modelos de antena:

  • As antenas unidirecionais, que podem ter ganho entre 1 e 15 dBi e oferecem radiação 360°. Elas se instalam, em geral, sobre o ponto de acesso ligado à rede ou até sobre as placas PCI.
  • As antenas direcionais, que podem ter ganho de 5 e 24 dBi com radiação diretiva. Elas estabelecem as ligações ponto a ponto ou cobrme uma zona limitada no caso de antena com grande ângulo de abertura. Elas são de vários tipos, como antenas parabólicas ou antenas painel.

A segurança

WEP

Para tratar das questões de confidencialidade do comércio numa rede sem fio, o padrão 802.11 integra um mecanismo simples de codificação de dados, o WEP. Essa criptografia funciona com o algoritmo RC4 para criptografar os dados e utiliza chaves estáticas de 64, 128 ou 152 bits, conforme o fabricante.

O princípio do WEP consiste em definir uma chave secreta que deve ser declarada em cada adaptador de rede sem fio e no ponto de acesso. A chave serve para criar um número pseudo-aleatório de um comprimento igual ao comprimento do quadro. Cada elemento da rede que quiser comunicar com outro elemento deve conhecer a chave secreta que vai ser utilizada para a criptografia WEP. Depois de instalados, todos os dados transmitidos são, obrigatoriamente, criptografados. Assim, ele garante a criptografia dos dados durante a sua transferência e a sua integridade.

Porém, o WEP possui várias falhas, tornando-se vulnerável. Na verdade, a criptografia RC4 apresenta algumas fraquezas. A chave da sessão compartilhada por todas as estações é – como nós já sabemos - estática. Isso significa que para implantar diversas estações Wi-Fi, é precisos configurá-las utilizando a mesma chave da sessão, o que significa que o conhecimento da chave é suficiente para decifrar as comunicações.

Além disso, 24 bits da chave servem apenas para a iniciação, ou seja, só 40 bits da chave de 64 bits servem realmente para criptografar e 104 bits da chave de 128 bits. No caso de uma chave de 40 bits, um ataque brutal - ou seja, tentar todas as chaves possíveis - pode levar rapidamente o hacker a encontrar a chave da sessão. Da mesma maneira, existem diferentes softwares, como WEPCrack no Linux ou Aircrack no Windows, que decifram a chave em poucos minutos.

No que se refere à integridade dos dados, o CRC32 - implantado no WEP – tem uma falha que possibilita a alteração da cadeia de verificação do pacote em comparação com a seqüência de saída a partir dos dados recebidos, permitindo que um hacker passe suas informações como informações válidas.

Saiba também que a utilização do WEP reduz a velocidade da conexão devido à codificação/decodificação dos pacotes.

No entanto, trata-se de uma solução de segurança que existe em todos os equipamentos Wi-Fi, razão pela qual é amplamente utilizado pelo grande público bem e por certas empresas.

Assim, o WEP não é suficiente para garantir a confidencialidade dos dados. Para isso, seria indispensável implantar uma proteção WEP 128 bits para assegurar um nível de confidencialidade mínimo, no que se refere aos dados da empresa.

WPA

O WPA, desenvolvido pelo IEEE, é outro protocolo de segurança das redes sem fio que oferece mais segurança que o WEP já que ele é destinado a preencher lacunas.

Na verdade, o WPA permite melhor codificação de dados que o WEP porque utiliza chaves TKIP (Temporal Key Integrity Protocol) - dinâmicos - e permite a autenticação dos usuários graças ao 802.1x - protocolo atualizado pelo IEEE - e o EAP (Extensible Authentification Protocol).

Assim sendo, o WPA permite utilizar uma chave por estação conectada à uma rede sem fio, enquanto que o WEP, utilizava a mesma chave para toda a rede sem fio. As chaves WPA são, na verdade, geradas e distribuídas de maneira automática pelo ponto de acesso sem fio - que deve ser compatível com o WPA.

Além do mais, um verificador de dados pode controlar a integridade das informações recebidas para ter certeza de que ninguém os alterou.

O que o TKIP acrescenta em relação às chaves WEP:

  • Vetor de iniciação de 48 bits em vez de 24 bits para o WEP. O crack da chave WEP vem do fato que o hacker pode determinar a chave WEP a partir do vetor de iniciação de 24 bits. Por conseguinte, é bem mais difícil determinar a chave com um vetor de iniciação de 48 bits.
  • Geração e distribuição das chaves: o WPA gera e distribui as chaves de codificação, periodicamente, à cada cliente. Na realidade, cada trama utiliza uma nova chave, evitando assim o uso da mesma chave WEP durante semanas, ou até, meses.
  • Código de integridade da mensagem: esse código, chamado MIC (Mensagem Integrity Code), verifica a integridade da trama. O WEP utiliza um valor de verificação de integridade ICV (Integrity Check Value) de 4 bytes, enquanto o WPA acrescenta um MIC de 8 bytes.

Modo de autenticação:

  • O modo empresa: precisa de um servidor central que liste os usuários - por exemplo um servidor RADIUS. Para isso, é necessário um computador expresso, que custa caro.
  • O modo pessoal: permite um método simplificado de autenticação dos usuários, sem utilizar um servidor central. Esse modo também é chamado de PSK (Pre-Shared Key). Trata-se então de digitar uma senha alfanumérica (com letras, números e sinais).

Se a empresa não possuir um servidor tipo RADIUS, será preciso escolher o segundo modo de autenticação, ou seja, o pessoal.

Alguns problemas ainda subsistem nesse protocolo, principalmente, o ataque de tipo recusa de serviço. Se alguém enviar pelo menos dois pacotes por segundo utilizando uma chave de codificação incorreta, o ponto de acesso sem fio 'matará' todas as conexões dos usuários durante um minuto. É um mecanismo de defesa para evitar acessos não autorizados a uma rede protegida. Porém, não é possível bloquear uma rede sem fio inteira.

Além disso, para melhor segurança, o WPA precisaria:

  • De SSID (Service Set IDentifier) protegido, ou seja, uma cadeia de caracteres alfanuméricos protegida que identificam uma rede sem fio
  • De desconexão rápida e protegida
  • De autenticação e associação protegidas
  • De protocolo de codificação melhor, como o AES (Advanced Encryption Standard)

WPA2

O 802.11i, novo padrão ratificado em 2004, propõe uma solução de segurança desenvolvida para as redes sem fio Wi-Fi. Apoia-se no algoritmo da codificação TKIP, como o WPA, mas suporta o AES - em vez do RC4 - muito mais seguro em termos de codificação de dados. A Aliança Wi-Fi criou assim um novo certificado, chamado WPA-2, para os hardwares que suportam o padrão 802.11i.

O WPA-2, assim como o seu antecessor - o WPA – se responsabiliza pela codificação assim como a integridade dos dados e , ainda oferece novas funcionalidades de segurança como Key Caching e Pré-autenticação.

Key Caching: com ela, o usuário pode conservar a chave PMK (Pairwise Master Key) - alternativa da PSK do protocolo WPA - quando uma identificação termina com êxito, para reutilizá-la em suas operações futuras com o mesmo ponto de acesso. Isto significa que um usuário móvel só precisa se identificar apenas uma vez com um ponto de acesso específico. Na verdade, basta que ele conserve a chave PMK - que é criado pelo PMKID (Pairwise Master Key Identifier) , ou seja, a divisão da chave PMK, o endereço MAC do ponto de acesso e do cliente móvel e, uma cadeia de caracteres. Assim, o PMKID identificará a chave PMK.

Pré-autenticação: com essa função, o usuário móvel pode se identificar com outro ponto de acesso no qual ele poderá conectar-se futuramente. Esse processo é realizado redirecionando as tramas de autenticação criadas pelo cliente enviado ao ponto de acesso atual para o seu ponto de acesso futuro, através da rede com fio. Contudo, o fato que uma estação possa conectar-se a vários pontos de acesso ao mesmo tempo, aumenta, significativamente, o tempo de carga.

Para resumir, o WPA-2 oferece:

  • Segurança e mobilidade mais eficazes graças à autenticação do cliente independentemente do lugar onde ele se encontra.
  • Maior integridade e maior confidencialidade garantidas por um mecanismo de distribuição dinâmico de chaves.
  • Mais flexibilidade graças a uma reautenticação rápida e protegida.

Filtragem por endereço MAC

A filtragem por endereço MAC é uma funcionalidade de segurança que encontramos em alguns pontos de acesso. Com ela, você pode excluir ou tolerar apenas certos endereços MAC que querem ter acesso à rede sem fio.

Um endereço MAC é, na realidade, um identificador único para cada placa de rede. Esse sistema, que ajuda a controlar que placas de rede podem entrar na rede, teria dado muita segurança mas, infelizmente, o protocolo 802.11b/g não codifica as tramas nas quais aparecem esses endereços MAC.

Na verdade, um simples software, como o kismet, permite ver os endereços MAC dos clientes. Assim sendo, como existem instrumentos ou pedidos para alterar o seu endereço MAC e assim, usurpar o endereço de um cliente. A filtragem por endereço MAC, associada ao WEP ou WPA, protegerá bem mais o seu material.

Foto: © Kittichai Boonpong - Shutterstock.com

Nosso conteúdo é produzido em colaboração com especialistas em tecnologia da informação sob o comando de Jean-François Pillou, fundador do CCM.net. CCM é um site sobre tecnologia líder em nível internacional e está disponível em 11 idiomas.
Este documento, intitulado 'Wi-Fi - Cursos de introdução', está disponível sob a licença Creative Commons. Você pode copiar e/ou modificar o conteúdo desta página com base nas condições estipuladas pela licença. Não se esqueça de creditar o CCM (br.ccm.net) ao utilizar este artigo.

Assine nossa newsletter!

Assine nossa newsletter!