10 de maio de 2007

Rede Wireless - Introdução, Resolução de Problemas

Por: FELIPE PAIVA (Grande amigo de fórum GHD).

Como sabemos, as redes sem fio estão cada vez mais difundidas e integradas à nossa vida moderna e infelizmente ainda não sabemos ao certo como aproveitá-las da forma mais produtiva. E provavelmente nunca saberemos já que o sabor e o charme desta enorme sopa de letrinhas é justamente estar sempre em evolução, para o bem de nosso paladar. O que precisamos é conhecer o que o mercado tem hoje e o que podemos realmente usar em termos práticos de aplicação.

Conceitos Básicos
Para facilitar a leitura e compreensão deste documento, resolvi antes de mais, explicar os tipos de equipamentos e termos que serão usadas mais adiante.

ACCESS POINT ou AP – Equipamento que permite a comunicação entre outros dispositivos wireless. Actua como um HUB e pode funcionar como Access Point mode, Cliente mode, Repeater e Bridge.

SWITCH – É um equipamento que junta multiplos computadores em rede. São capazes de determinar o destino de cada pacote e reenviar para o computador correcto.

ROUTER – Equipamento que serve para encaminhar a informação enviada entre os diversos dispositivos. Este equipamento é muito usual para a partilha de Internet pelas diversas máquinas ligadas á rede.

MODEM – Um modem converte dados entre a linha telefónica, tanto analógica como digital, para a possível comnunicação entre computadores.

DHCP – Dynamic Host Configuration Protocol, permite a dispositivos de rede, obterem automaticamente um ip válido para a rede depois de um pedido a um servidor de DHCP.

IP – Um IP é um endereço de um dispositivo de rede.

TCP/IP – Transmission Control Protocol/Internet Protocol (TCP/IP). Protocolo usado na comunicação dentro e entre redes informáticas.

LAN – Local Area Network. Designação para redes de computadores ligados localmente.

WLAN – Wireless Local Area Network. Designação para uma rede sem fios que interliga vários computadores

SSID - Service Set Identifier. O SSID é o nome público de uma rede wireless. Todos os dispositivos wireless de uma WLAN devem conter o mesmo SSID para puder comunicar entre si.

WEP – Wired Equivalent Privacy. É um protocolo de segurança para redes WI-FI. Este protocolo tem por objectivo a encriptação dos dados entre os diversos pontos de uma rede.

ISP - Internet Service Provider. Quem fornece serviços variados para a Internet como alojamento de páginas, acesso à Internet e afins.

DNS - Domain Name System. Serviço de Internet que traduz os nomes dos dominios em Ip´s.

Mac Address - Media Access Control Address. È o endereço único que individualiza o hardware de rede, seja ele uma placa Ethernet ou um Ponto de Acesso.

802.11b a lá Wi-Fi (ou IEEE 802.11b)

Esta é de longe a tecnologia de redes sem fio (WLAN) mais amplamente utilizada hoje em dia pelas empresas e pessoas. Estamos falando de uma tecnologia que tem custos bastante atraentes e com velocidades de até 11 Mbits/s. Sua frequência de operação é 2.4 GHz, com 11 canais disponíveis para comunicação, sendo que apenas 3 são os canais que se operados em paralelo não exercem nenhuma interferência: canais 1,6 e 11. A prática é que estes canais se usados assim não geram, um no outro, uma pequena degradação do sinal que pode afetar a velocidade final. Essa tecnologia permitiu que PCs pudessem ganhar mobilidade e grande flexibilidade no trabalho corrido dos dias de hoje.

A tecnologia 802.11b foi então endossada pelo grupo de fabricantes que a utiliza e uma convenção foi adotada para facilitar a identificação de produtos interoperáveis nesta tecnologia. A essa certificação deu-se o nome de Wi-Fi, que significa Wireless Fidelity ou Fidelidade Wireless. Assim, basta que a caixa do produto seja identificada com o logotipo Wi-Fi, para que se saiba que ele é compatível com o 802.11b. Veja exemplo do logotipo Wi-Fi abaixo:

Como podemos deduzir, a grande vantagem deste padrão hoje é sua grande compatibilidade entre dispositivos, já que é a maior rede wireless implementada em termos de redes locais sem fio. Com os preços caindo e os produtos cada vez mais integrados ao Wi-Fi, as empresas visualizaram a principal aplicação hoje existente: os chamados Hot Spots, ou simplesmente locais públicos de acesso à rede. Isso significa que ao tomar um café em alguma lanchonete ou cafeteria, você poderá ligar seu laptop e navegar na Internet, ver seus e-mails etc. Mas isso não significa que o serviço será gratuito. Ai está o grande filão do mercado, que é oferecer o serviço aos que sempre se locomovem, como se fora um provedor de conteúdo e acesso, só que apenas ou também para Hot Spots.

Exemplos mais comuns destes serviços podem ser encontrados em quase todos os grandes provedores e outros mais especializados, como é o caso da Vex, caso de maior sucesso em criação e acesso à redes wireless em Hot Spots. Como disse, isso é apenas um exemplo, outros como WiFig, Speedy Wi-Fi etc também estão disponíveis. Portanto, imagine que qualquer lugar de grande movimento de pessoas tenderá a possuir um Hot Spot, se já não possui. Os aeroportos principais já possuem, as principais redes de lanchonetes, os Hotéis, enfim, a imaginação é o limite.

Daí podem ver o porque do item do cardápio chamado Wi-Fi ao molho Hot Spot. Isso é uma das aplicações que podem ser criadas com o 802.11b. Sua operação é como a de uma rede local comum e precisa dos mesmos cuidados com engenharia social, segurança e controle de acesso. Mais aplicações? Uma empresa que quer automatizar sua área de distribuição ou armazenagem poderia utilizar handhelds ou PDAs com rede Wi-Fi e coletar/receber informações em tempo real. E com isso vamos a aplicações ainda mais complexa como Inventário de produtos, Leitura de código de barras etc.

O alcance conseguido com o 802.11b depende muito do tipo de antena utilizada, que pode variar em ganho e tecnologia, porém a regra para uma antena padrão de 1 dBi seja de 100m para áreas fechadas e até 300m para áreas abertas ou externas. Alterando estas antenas pode-se conseguir distâncias da ordem de quilômetros e por isso hoje já podem ver diversos serviços disponíveis de Internet que oferecem conexão a rádio. Isso é outra aplicação do 802.11b. Mas pode mudar no futuro e você vai entender porque nas leituras seguintes.

Mas e a segurança disso tudo? O que existe e o que realmente funciona? Alguns dizem, afirmam e re-afirmam que nada funciona ou que a rede wireless definitivamente não é segura. Estes, infelizmente, não tiveram tempo suficiente para estudar a segurança disponível e este mito será facilmente quebrado neste artigo. Porém, deixo a segurança para ser falada como um assunto à parte, depois da abordagem das tecnologias.

802.11g ao WPA (ou IEEE 802.11g)

Este é o irmão mais novo do 802.11b e que traz, de uma forma simples e direta, uma única diferença: Sua velocidade alcança 54 Mbits/s contra os 11 Mbits/s do 802.11b. Não vamos entrar na matemática da largura efetiva de banda dessas tecnologias mas em resumo temos uma velocidade três ou quatro vezes maior num mesmo raio de alcance. A frequência e número de canais são exatamente iguais aos do 802.11b, ou seja, 2.4 GHz com 11 canais (3 non overlaping).

Não há muito o que falar em termos de 802.11g senão que sua tecnologia mantém total compatibilidade com dispositivos 802.11b e que tudo o que é suportado hoje em segurança também pode ser aplicado a este padrão. Exemplificando, se temos um ponto de acesso 802.11g e temos dois laptops conectados a ele, sendo um 802.11b e outro 802.11g, a velocidade da rede será 11 Mbits/s obrigatoriamente. O ponto de acesso irá utilizar a menor velocidade como regra para manter a compatibilidade entre todos os dispositivos conectados.

No mais, o 802.11g traz com suporte nativo o padrão WPA de segurança, que também hoje já se encontra implementado em alguns produtos 802.11b, porém não sendo regra. Iremos falar mais dele na seção Segurança. O alcance e aplicações também são basicamente os mesmos do 802.11b e ele é claramente uma tecnologia que, aos poucos, irá substituir as implementações do Wi-Fi, já que mantém a compatibilidade e oferece maior velocidade. Esta migração já começou e não deve parar tão cedo. Hoje, o custo ainda é mais alto que o do Wi-Fi porém esta curva deve se aproximar assim que o mercado começar a usá-lo em aplicações também industriais e robustas.

A Segurança básica disponível hoje

O que realmente precisamos saber para que a rede sem fio implementada esteja com o nível correto de segurança? Em primeiro lugar é preciso conhecer os padrões disponíveis, o que eles podem oferecer e então, de acordo com sua aplicação, política de segurança e objetivo, implementar o nível correto e desejado. Ser o último disponível não garante, dependendo de sua configuração, que a segurança será eficiente. É preciso entender, avaliar bem as alternativas e então decidir-se de acordo com sua experiência e as características disponíveis nos produtos que vai utilizar, objetivando também o melhor custo.

WEP (Wired Equivalent Privacy)

O WEP é um padrão que nasceu no mesmo tempo do Wi-Fi e desde então sofreu algumas poucas mudanças. Ele consiste basicamente de uma chave estática de 40, 64 ou 128 bits (de acordo com o fabricante) que deve ser colocada no ponto de acesso e nos dispositivos que irão acessá-lo. Esta é uma chave que foi amplamente utilizada, e ainda é, mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou WEPCrack. Em resumo o problema consiste na forma com que se trata a chave e como ela é "empacotada" ao ser agregada ao pacote de dados.

Após estas descobertas, muitas empresas, a imprensa e os profissionais da área criaram certa antipatia para com o WEP. Por ser algo fácil para hackers bons de serviço, as empresas sequer o consideram hoje como opção de segurança. O que precisamos saber no entanto é que vale a pena usá-lo quando não se sabe implementar outra opção. Antes uma senha, difícil, do que nada. Meu objetivo não é dar detalhes de como funciona o WEP, mas apenas ilustrar sua operação e alertá-los para seu frágil processo de utilização do algoritmo RC4.

Também quero lembrar que algumas falhas do WEP foram corrigidas e que o WEP usado hoje não é o mesmo de seu lançamento ou de versões onde foram descobertas algumas falhas graves. Mas ele ainda tem buracos e se puder evitá-lo ou agregar algo mais a seu uso, faça-o.

ACL (Access Control List)

Esta é uma prática herdada das redes cabeadas e dos administradores de redes que gostam de manter controle sobre que equipamentos acessam sua rede. O controle consiste em uma lista de endereços MAC (físico) dos adaptadores de rede que se deseja permitir a entrada na rede wireless. Seu uso é bem simples e apesar de técnicas de MAC Spoofing serem hoje bastante conhecidas é algo que agrega boa segurança e pode ser usado em conjunto com qualquer outro padrão, como WEP, WPA etc. A lista pode ficar no ponto de acesso ou em um PC ou equipamento de rede cabeada, e a cada novo cliente que tenta se conectar seu endereço MAC é validado e comparado aos valores da lista. Caso ele exista nesta lista, o acesso é liberado.

Para que o invasor possa se conectar e se fazer passar por um cliente válido ele precisa descobrir o MAC utilizado. Como disse, descobrir isso pode ser relativamente fácil para um hacker experiente que utilize um analisador de protocolo (Ethereal por exemplo) e um software de mudança de MAC (MACShift por exemplo). De novo, para aplicações onde é possível agregar mais esta camada, vale a pena pensar e investir em sua implementação, já que o custo é praticamente zero.

Soluções
Vamos neste tema aprender a configurar diferentes estruturas de redes wireless. Várias soluções para que possa escolher a que encaixa melhor na sua necessidade.

1. Access Point – Clientes
1.1 – Ligação Simples
1.2 – Ligação com Router/Modem
2. AD-HOC (com 2 computadores)
3. Access Point’s com ligação a um Switch
4. Access Point com dois AP’s clientes
5. Access Point - Access Point Cliente - Clientes Wireless – Switch
1. Access Point – Clientes
1.1 – Ligação Simples
Esta é uma ligação muito comum, talvez a mais usada em redes wireless.

Nesta estrutura temos um Access Point em modo AP com várias maquinas como clientes wireless ligadas. Esta configuração pode ser usada em escritórios, casas particulares, locais abertos, entre outros ...

Exemplo:

Passamos em seguida a aprender como é facil e rápido ligar o equipamento e configurações necessárias.

Primeiro Passo é colocar o Access Point num local onde todos os computadores possam comunicar sem grandes interferencias, no caso de um escritório pode ser colocado em cima de um armário ou até mesmo na parede.
Com o AP colocado no sitio e ligado á corrente é altura de ligar um computador cliente.

Atenção, vamos partir do principio que o Access Point tem um servidor de DHCP e que este está activo (normalmente vem assim por defeito), pois ao ligar um cliente, este vai fazer um pedido por DHCP para que lhe seja atribuido um endereço ip válido.

Se não for esse o caso, é necessário saber em que gama de ip’s está o AP para colocar um ip estático em cada cliente dentro do mesmo segmento de rede.

Para isso, em ambiente Windows é necessário ir ás propriedades de rede , selecionar o protocolo TCP/IP, abrir e colocar o ip.

Ex:

IP: 192.168.0.1
Subnet: 255.255.255.0


Em ambiente linux, pode-se colocar um ip pelo seguinte exemplo:

ifconfig wlan0 192.168.0.1 netmask 255.255.255.0

Por defeito, todos os equipamentos wireless vêm sem a encriptação activada, sendo assim, bastar abrir o software cliente wireless do computador e procurar por redes disponiveis.

Se o Access Point estiver a funcionar correctamente e situado num local onde o computador cliente consiga comunicar com ele, a pesquisa vai achar uma rede disponivel, ou seja, a rede do nosso Access Point que está ligado.

Normalmente o software cliente têm um botão onde se pode fazer a ligação à rede disponivel, isto pode variar de software em software mas a acção é identica.

Este passo deve ser repetido em todos os clientes. Se tudo foi bem configurado e ligado, as maquinas já podem comunicar entre si.

Não querendo entrar em muitos promenores técnicos, mas necessários para se saber se tudo está a funcionar bem, pode-se usar um comando (tanto em ambiente Windows como linux) para verificar a comunicação entre os vários computadores.

O comando chama-se PING, muito conhecido no meio informático e bastante simples de usar. Serve para verificar a comunicação entre um terminal e outro.

Imaginamos que o ip default do AP é 192.168.0.50 e que o PC1 quando fez um pedido por DHCP obteve o ip 192.168.0.1 e o PC2 recebeu o ip 192.168.0.2.

Vamos então verificar se o PC1 está ligado por wireless ao Access Point correctamente.

Exemplo:

No prompt comandos escreva ping 192.168.0.50

A resposta se tudo está bem ligado deve ser:

Reply from 192.168.0.50: bytes=32 time=1ms TTL=127
Reply from 192.168.0.50: bytes=32 time<1ms TTL=127
Reply from 192.168.0.50: bytes=32 time<1ms TTL=127
Reply from 192.168.0.50: bytes=32 time<1ms TTL=127

Se infelizmente algo ter falhado e o PC1 não estar ligado ao AP, a resposta deve ser:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Vamos partir do principio que tudo correu bem e que repetimos o processo no PC2 em que tambem obtemos sucesso na ligação com o AP. Para verificar se o PC1 comunica correctamente com o PC2 era só necessário pingar o ip da outra máquina e obter resultados como os que foram referidos em cima.

1.2- Ligação com Router/Modem
Tal como a situação anterior, este tipo de estrutura também é muito fácil
de se por em prática.

Tendo à partida um router seja ele de ADSL ou CableModem
temos que ter em conta alguns aspectos.

A estrutura da rede vai basicamente ficar como organizada como exemplificada no esquema em baixo.

Agora os passos a ter em conta para a implementação:

1º - Definir o ip do router para termos a sua identificação na rede e desligar o modo de DHCP.

2º - Agora no ponto de acesso definirmos a Gateway com o ip do router.

3º - Definir o ip do servidor de DNS do nosso ISP(Ex. Speedy -> 200.204.0.10/138)

4º - Certificar que o DHCP do ponto de acesso está ligado.

5º - Fazer a ligação do ponto de acesso ao router com um cabo CrossOver?

Tendo estes passos executados qualquer dispositivo wireless que establecer uma ligação com a wlan
terá acesso à Internet.

Perigos:

Como podem verificar qualquer dispositivo que estiver ao alcançe da wlan e establecer uma ligação
terá acesso à Internet, o que significa que poderemos ter clientes wireless indesejados a usufruir
da nossa Internet, então poderiamos implementar algumas soluções para resolver isso.

Solução 1- Ligar o Wep no ponto de acesso o que iria dificultar em muito a ligação à wlan qualquer
dispositivo que não tivesse a Key Wep necessária para establecer a ligação.

Solução 2- Activar o modo de Mac Filter no ponto de acesso de modo a que qualquer Mac Address excepto os que foram
anteriormente definidos no Painel de Administração do ponto acesso, não tenham acesso à rede.

Solução 3- Remover o ip da Gateway do ponto de acesso o que implicaria que a configuração dos ips tivesse que ser feita
à mão ou qualquer dispositivo que se liga-se à rede apenas iria ter acesso à rede local e não à Internet.

Fonte: Baboo e Cisco ( cisco.netacad.net )

0 comentários: