Cursos / Redes de Computadores / Sistemas de Conectividade / Aula

arrow_back Aula 09 - Além do Ethernet: redes sem fio 802.11 - parte 1

Associação e Controle de Acesso

Antes de fazer parte do BSS para ter acesso aos serviços básicos de rede e poder transmitir qualquer coisa, os computadores precisam se associar ao AP (ao se associar ao AP, o computador se conecta à rede). No entanto, quando a estação não deseja mais participar do BSS (vai ser desligada, por exemplo), ela pode, também, se desassociar do AP. A associação é basicamente um registro das estações no AP e permite tanto que o AP saiba quem faz parte da sua rede, como impõe algum tipo de controle de acesso para que a estação entre na rede.

Desse modo, os APs podem exigir que os usuários se autentiquem para que possam fazer parte do BSS. Essa autenticação pode ser baseada no endereço MAC, em nome de usuário e senha, ou através de uma senha compartilhada. Nesse último caso, a pessoa que instala o AP cadastra uma senha neste, e cada máquina que desejar se associar a ele deverá informar a mesma senha. Você já viu algo assim, correto?

Normalmente, o sistema operacional da máquina grava essa senha associada ao nome da rede sem fio para que você não precise informá-la sempre que for conectar à rede. Suponha, por exemplo, que você tem um notebook por meio do qual acessa uma rede sem fio em casa e outra no trabalho. Na primeira vez que conectar em cada uma dessas redes, terá de informar a sua respectiva senha.

A partir daí, quando chegar ao trabalho o computador detectará que a rede sem fio disponível é a do trabalho e se associará automaticamente ao AP usando a senha dessa rede. Assim como quando chegar à casa e for usar a rede, o computador utilizará a senha da rede de casa para se associar ao AP desta.

O método de proteção original do mecanismo de autenticação do 802.11 chamava-se Wired Equivalent Privacy (WEP), e pretendia, inicialmente, fornecer às redes sem fio o mesmo nível de segurança das redes cabeadas. Este protocolo utiliza uma senha compartilhada para criptografar os pacotes que são trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados trafegados. No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade. Atualmente, o padrão dos mecanismos de autenticação mais utilizado no 802.11 é chamado 802.11i, e a Wi-Fi Alliance criou o termo Wi-Fi Protected Access (WPA) para designar os equipamentos que incorporam esse padrão.

A segunda versão do protocolo 802.11i (WPA2) pode operar em dois modos. O primeiro modo, assim como no WEP, utiliza uma senha compartilhada (Pre-Shared Key - PSK) pelo AP e pelas estações, dando origem ao termo WPA2-PSK. O segundo método de autenticação do 802.11i, por sua vez, chama-se WPA Enterprise e utiliza uma infraestrutura de autenticação 802.1x, baseada em servidor de controle de acessos, sendo este, geralmente, um servidor RADIUS (Remote Authentication Dial in User Service), o qual é usado para validar as informações dos usuários, tais como login e senha.

Versão 5.3 - Todos os Direitos reservados