Sie sind auf Seite 1von 5

REDES MESH: viabilidade de uma rede de acesso à faixa larga sem fio

Alyson Luiz Vieira Vargas Novaes


Sociedade Universitária Redentor – Faculdade Redentor Itaperuna – RJ
Pós-Graduação Lato Sensu
Especialização em Redes de Computadores

Abstract. With the great increasing that the nets without wire has conquering daily in
the world in general, grows the level of requirements in security subject, for that we
always have certainty that we are using a security channel without worry about with all
the problems that we can have when we get our privacity slope, that this work searches
to demonstrate, all the standarts existing, today, into the market, demonstrating some of
the mains failures existing in the security mechanisms that envolve it. Describing some
of the more used techniques to be made the attacks an some cares that we must have to
decrease the chances of having our invalid net.

Resumo. Com o grande absorvimento que as redes sem fio vêm conquistando
diariamente no mundo em geral, cresce o numero de exigências na questão segurança,
para que sempre se tenha a certeza de estar utilizando um canal seguro sem precisar
nos preocupar com todos os problemas que pode-se ter quando tem-se privacidade
quebrada, onde este trabalho busca demonstrar, os padrões existentes hoje no
mercado, demonstrando algumas das principais falhas existentes nos mecanismos de
segurança que o envolvem.Descrevendo algumas das técnicas mais usadas para serem
feitos os ataques e alguns cuidados que deve-se ter para diminuir as chances de ter a
rede invadida.
Motivação:
Com o grande crescimento da economia mundial e o crescimento das informações,
cada vez mais cresceu o uso de computadores para auxiliar nos serviços em geral, com
grande demanda de informações. Cada vez mais as pessoas precisam de informações em
tempo real, não podendo ter atraso para a obtenção de respostas para tais informações. As
redes de computadores entram neste meio para agilizar o tempo e facilitar a distribuição de
informações para todas as máquinas de uma rede. À rede de computadores mais fácil de
visualizarmos sua facilidade na obtenção de informações é a Internet, pois onde quer que
você esteja você só precisa ter um computador com modem e uma linha telefônica externa
para poder navegar e buscar a informação onde quer que ela esteja.

1. Introdução
Nos últimos anos, a influência crescente da tecnologia em nosso estilo de vida nos
trouxe imensas descobertas, auxiliando desde o gerenciamento do tempo até a realização de
grandes negócios. Tudo isso por meio da evolução das comunicações, a qual passou por
incontáveis formatos até a atualidade e não mostra sinais de que chegou ao limite. Ainda
estamos por ver quais surpresas nos reservam essa “tal tecnologia”, que explora cada canto
do planeta, além de instigar cada vez mais o potencial humano em busca de novas soluções.
Hoje, duas tecnologias apontam como a próxima geração móvel de comunicação em
alta velocidade: o WiMAX, que começa a se tornar umas das prioridades de investimentos, e
o WiMesh, que estende o acesso sem fio à Internet para hot zones, muito além dos populares
hot-spots Wi-Fi.

2. Tecnologia e trabalho relacionado


Deixando de lado o uso questionável da tecnologia, na prática, as redes Mesh já
chegaram ao mercado prometendo revolucionar as comunicações wireless. A principal razão
é que essas redes usam uma topologia de conexões redundantes entre os nós, criando uma
malha capaz de se autoconfigurar e auto-reinstalar. Ou seja, em caso de queda de um ponto
qualquer, a comunicação é assumida pelos outros nós de forma automática.
Essa capacidade de comunicação por múltiplos nós acaba criando rotas alternativas
automáticas, evitando pontos de congestionamento na rede e obstáculos de linha de visada.
Além disso, em uma rede Mesh pura, cada dispositivo, incluindo notebooks, PDAs e
smartphones, pode enviar tráfego diretamente para outro. Tudo isso, somado às
características de uma rede sem fio, como banda larga, suporte IP fim a fim, transmissão de
voz, dados e vídeo, recursos para posicionamento geográfico sem a utilização de GPS e
suporte para dispositivos em mobilidade total, em velocidades de até 400 Km por hora.
Até agora, essa configuração se mostrou extremamente atrativa para a integração em
banda larga de municípios, coordenada por prefeituras, universidades com campus em
extensas áreas abertas, empresas de pesquisa e desenvolvimento e pólos petroquímicos e de
exploração marítima[1].

3. Tecnologia Utilizada
Neste caso a tecnologia utilizada para O projeto do GT Rede Mesh visa
proporcionar inclusão social e digital por meio das redes de comunicações das
universidades brasileiras. No período 2005-2006, o grupo desenvolveu um protótipo de
roteador mesh sem fio e implantou um projeto-piloto de rede de acesso banda larga nas
proximidades do campus Praia Vermelha da UFF em Niterói (RJ). O GT demonstrou a
viabilidade do uso de redes mesh para construção de redes de acesso banda larga de baixo
custo com a primeira experiência bem sucedida em uma universidade brasileira. A rede de
acesso da UFF está em operação desde o final de março de 2006, tendo sido transferidos da
rede mesh externa 300 GB de informação de abril até agora, mostrando-se bastante estável
e atendendo às expectativas dos usuários[2].
Na sua segunda etapa, o GT tem como objetivos principais ampliar o serviço de
acesso banda larga sem fio já instalado nas proximidades da UFF, instalar dois outros novos
projetos-piloto de rede mesh de acesso universitário faixa larga sem fio nas regiões norte e
sul do país, nas proximidades das instituições UFPA, UTFPR e PUC-PR, refinar o protótipo
de roteador mesh desenvolvido na primeira fase do GT e as ferramentas de gerência da rede
mesh, implantar serviços sobre a rede mesh, tais como telefonia IP, e oferecer provisão de
QoS no protótipo do roteador mesh[3]. O GT se propõe ainda a investigar soluções para
permitir a mobilidade dos usuários da rede mesh, através de IP móvel, e para a melhoria da
segurança na rede, como por exemplo, o uso do padrão IEEE 802.1x (Port-Based Network
Access control) e servidores de autenticação RADIUS.
Além disso, nas comunidades próximas à UFPA e ao PoP-PA, em Belém, o GT
pretende estender a conectividade da rede mesh de forma a atender escolas públicas e
centros de inclusão digital já identificados. Além do aspecto social, a rede mesh da UFPA
poderá ser utilizada para demonstrações no Workshop da RNP em Belém em 2007[4]. Esta
experiência pretende investigar também o potencial uso da rede mesh para aumento da
capilaridade da rede MetroBel. A rede MetroBel interligará inicialmente 12 instituições
públicas e privadas de ensino e pesquisa de Belém e Ananindeua (grande Belém), através
de cabos de fibra, utilizando tecnologia Gigabit Ethernet, o que vai permitir o uso e o
desenvolvimento de aplicações avançadas que necessitam de infra-estrutura de rede de alta
capacidade, como videoconferência, ensino a distância, voz sobre IP, telemedicina etc[5].

4. Conclusão
Sabendo-se do grande crescimento e absorção que estas redes vêm obtendo nos dias
atuais, este trabalho buscou mostrar as formas mais conhecidas e métodos para poder estar
navegando em um canal seguro, a viabilidade do uso de redes sem fio.
Observa-se que existem vários fatores para que tenha certo cuidado quando manusear
estas redes, pois como se fala de ondas de rádio e sabe-se que as informações ficam
trafegando no ar sem nenhuma proteção, facilitando assim a vida de indivíduos que buscam
diversas formas para ter acesso a toda informação que ali trafegam.
Conclui-se que os protocolos de segurança não são 100% seguros, mas quando não
tem nada para proteger, estes protocolos mesmo falhos nos dão alguma segurança. Mas sabe-
se que a utilização destes protocolos com algumas outras ferramentas tais como, servidores
RADIUS podem sim trazer a confiabilidade de estar utilizando um canal seguro sem chance
de ter um intruso interceptando nossos pacotes, nos dias atuais nada no mundo é totalmente
seguro, mas sempre pode-se fazer algo para melhorar um pouco a segurança de qualquer que
seja o assunto, até hoje é muito raro ter um ambiente sem falhas, e é por isso que dia a dia
estudiosos buscam cada vez mais inovar trazendo novas formas de proteção e de segurança.

Referencias Bibliográficas
[1] FREIER, Alan O.; KARLTON, Philip; KOCHER, Paul C., ``The SSL Protocol -
Version 3.0'', Netscape,1996.
http://home.netscape.com/eng/ssl3/draft302.txt
[2,3] DEPARTMENT OF COMPUTER SCIENCE, UNIVERSITY OF NEW MEXICO,
August 1990. ‘The Architecture of a Network Level Intrusion Detection System.
Richard Heady et al., Technical Report CS90-20.
[4] SASHA; LIFELINE. Distributed tools, Phrack magazine’, 2000, v.10, n.56.
http://www.phrack.com/search.phtml?view&article=p56-12
[5] SASHA; BEETLE. A strict anomoly detection model for ids, Phrack magazine, 2000,
v.10, n.56.
http://www.phrack.com/search.phtml?view&article=p56-12
Sites relacionados

Página do IDS: http://www.cs.purdue.edu/coast/intrusion-detection

Site do CIDF: http://gost.isi.edu/cidf