Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Segurança - GPRS
Ed’Wilson Tavares Ferreira - IFMT
Nelcileno Virgílio de Souza Araújo - UFMT
Ruy de Oliveira - IFMT
Agenda Proposta
Redes sem fio (wifi)
Tecnologia wifi
Instalação de redes sem fio
Cálculo de capacidade
Laboratório (hands on): configuração de ponto de
acesso
Redes ad hoc sem fio
Manet
Roteamento em redes ad hoc
Laboratório (hands on): configuração de uma
rede em malha
Segurança
O que é WiFi
Ausência de infra-estrutura
Comunicação direta entre nós
Modo usado para redes em malha
(mesh)
Ad-Hoc
Frodigh, M., Johansson, P. and Larsson, P. Wireless ad hoc networking - The art of networking without a
network. Ericsson Review No. 4, 2002.
Para Que Servem Redes
Sem Fio?
Mobilidade
Dificuldades de cabeamento
Ligação entre redes
Redes provisórias
Com mesh
Acesso banda larga metropolitano
Cuidados com Redes Sem
Fio
Colocação de Pontos de Acesso
Segurança
Capacidade
Mapeamento de pontos cegos
Diferentes Padrões Para
WiFi
Ethernet
Y ouve X e Z, mas X
não ouve Z e X YY Z
vice-versa
Na fase de Carrier Sense, Z não ouve
que X está transmitindo, e pode
colidir com uma transmissão de X
para Y
Exposed Terminal
Antes de transmitir
envia RTS (request to send)
Destino envia CTS (clear to send)
Todos transmissores que ouvem RTS
esperam pelo CTS
Se não ouvir CTS, transmitir
Se ouvir CTS
espera pelo tempo de envio de dados
MACAW
Radio Mobile
http://www.cplus.org/rmw/english1.html
http://www.radiomobile.k6.com.br/
Calculadoras
http://www.veriwave.com/pdf/07/VeriWave_8
http://www.americanexplorer.com.br/suporte
http://www.raysul.com.br/servico.php
Softwares (continuação)
Geral
http://www.wlanbook.com/outdoor-wireless-p
Network Stumbler
Linha de comando (vista)
Implantação:
Fácil
Rápida
Pouca ou nenhuma dependência de
infraestrutura fixa!!!
Aplicações
Ambiente militar:
Soldados, tanques, aviões.
Ambiente civil:
Rede de taxi
Salas de reunião, conferências
Estádios de esporte
Operações de emergência:
Procura-e-Resgate
Policiamento e bombeiros
Monitoramento e Vigilância
Desafios
Limitações de energia
minimizar a transmissão de pacotes de
controle
Problemas de segurança intrínsecos
a transmissão sem fio
“todos podem escutar o meio”
Desafios (cont.)
Segurança
IDS
Roteamento Seguro
Roteamento
Comparação Entre
Protocolos
Protocol Tipo Arquitetur Métrica Suporte a Número da
o a QoS RFC
OLSR Pró- Plano Saltos Não 3526
Ativo
TBRPF Pró- Plano Saltos Não 3684
Ativo
AODV Reativo Plano Saltos Não 3561
Z
S E
F
B
C M L
J
A G
H D
K
I N
Representa o enlace
Inundação
Y
Broadcast
Z
S E
F
B
C M L
J
A G
H D
K
I N
Z
S E
F
B
C M L
J
A G
H D
K
I N
Z
S E
F
B
C M L
J
A G
H D
K
I N
Z
S E
F
B
C M L
J
A G
H D
K
I N
Inundação
Y
Z
S E
F
B
C M L
J
A G
H D
K
I N
Inundação
Y
Z
S E
F
B
C M L
J
A G
H D
K
I N
Inundação - Vantagens
Simplicidade
Confiabilidade
Múltiplos caminhos
Inundação - Desvantagens
Overhead
Broadcast
Implementação difícil
Encaminhamento simultâneo
Perdas
Optimized Link State
Routing
Padrão IETF - RFC 3626
Protocolo pró-ativo baseado no
clássico link state;
Otimizado para redes Ad-hoc;
Somente um pequeno grupo de nós
conhece a rede (partial topology)
Utiliza topologia parcial
Cada nó seleciona um conjunto de
nós vizinhos conhecidos como MPRs
(MultiPoint Relays) ;
OLSR MPRs – Exemplo
http://research.microsoft.com/mesh/
Configuração do olsrd
Arquivo de configuração:
/etc/olsrd.conf
Ou <pasta de instalação>\olsrd.conf
Algumas seções deste arquivo
precisam de configurações
específicas para cada rede.
98
SEGURANÇA EM REDES AD
HOC SEM FIO
Vulnerabilidades das
MANETs
Baseada em comunicação sem fio
Não há a necessidade do intruso ter acesso
físico à rede ou passar por várias linhas de
defesa como firewalls ou gateways. Qualquer
nó pode ser atacado.
Problemas
Personificação
Vazamento de informações
Contaminação de mensagens
Fato 1: MANETs não têm uma linha de defesa
clara e qualquer nó constituinte deve estar
preparado para encontros com um adversário
Vulnerabilidades das
MANETs
MANETs são constituídas de nós autônomos
e com liberdade de movimentação
Cada uma das unidades móveis está sujeita
a ser roubada ou comprometida por um
invasor.
Em uma rede de escala global não é fácil
manter uma lista de nós
roubados/comprometidos para garantir a
segurança da rede. A lista pode, inclusive,
demorar para ser atualizada
Fato 2: As UMs e a infraestrutura devem
estar preparadas para operar em um modo
Vulnerabilidades das
MANETs
Decisões são feitas de maneira
descentralizada e através de algoritmos
cooperativos. Estes algoritmos se baseiam na
boa fé de vários nós para funcionar.
Exemplo:
Ataques aos protocolos de MAC para redes sem fio
Raríssimos em rede fixa
Fato 3: Um invasor pode se basear nisto para
comprometer o funcionamento dos
algoritmos cooperativos
Vulnerabilidades das
MANETs
As UM possuem características únicas:
Bateria
Poder de processamento
Operações desconectadas
Operações dependentes da localização
Essas características levam a utilização de proxies e
agentes móveis rodando nas estações base para ganhos
de desempenho atraves de caching, transcodificação de
conteúdo, ...
Fato 4: Possíveis ataques podem ser feitos contra esses
proxies ou agentes de forma a conseguir informações
privadas, DoS, inundar o cache com referências falsas ou
fazer com que o proxy faça computações inúteis e caras.
Vulnerabilidades das
MANETs
Resumindo: As MANETs são
vulneráveis pois:
Sua comunicação é feita em um meio
aberto
Sua topologia é dinâmica
Utiliza algoritmos cooperativos
Não tem um ponto central de controle e
monitoramento
Não tem uma linha de defesa clara
104
Qualquer dos nós que tenha determinado que a rede está sendo
atacada pode iniciar os procedimentos de resposta aos ataques.
Funcionamento
Vaidya, Nitin H. Mobile Ad Hoc Networks: Routing, MAC and Transport Issues.
Tutorial Infocom 2006.
Magalhães, Luiz Claudio Schara et al. Redes Mesh. 12º Seminário RNP de
Capacitação e Inovação 2005.