1. Classificação
1.1. WLAN
1.1.1. Igual a rede LAN, mas sem fio
1.1.1.1. Alcance centenas de metros
1.1.1.1.1. Tecnologias HiperLAN e IEEE 802.11
1.2. WMAN
1.2.1. Igual a rede WAN, mas sem fio
1.2.1.1. Alcance de 4 a 10 Km
1.3. WWAN
1.3.1. Semelhante a uma rede de telefonia
1.3.1.1. Conecta por meio de receptores
1.3.1.1.1. Tecnologias WAP e GPRS
1.4. WPAN
1.4.1. Semelhante a LAN
1.4.1.1. Área de cobertura não muito grande (10m)
1.4.1.1.1. Tecnologia IrDA, Bluetooth, IEEE802.15
2. Tecnologias
2.1. 802.15.1
2.1.1. Bluetooth IEEE 802.15.1
2.1.1.1. Bluetooth é um padrão de comunicação de curto alcance, baixo custo e baixo consumo de energia que utiliza tecnologia de rádio.
2.1.1.2. Consiste basicamente de dois componentes: um transceiver (hardware) e uma pilha de protocolos (software).
2.1.1.3. A tecnologia Wireless Personal Area Network (WPAN), baseada na especificação Bluetooth, é agora um padrão IEEE sob a denominação 802.15.1 WPANs.
2.1.1.3.1. Classificação de Bluetooth é padronizada por seu alcance
2.1.1.4. Arquitetura que oferece serviços e funcionalidades básicas que tornam possível a conexão de dispositivos e a troca de uma variedade de tipos de dados entre estes dispositivos.
2.2. 802.15.4
2.2.1. IEEE 802.15.4
2.2.1.1. Padrão que especifica a camada física e efetua o controle de acesso para redes sem fio pessoais de baixas taxas de transmissão entre os dispositivos.
2.2.1.2. Pretende oferecer os fundamentos para as camadas inferiores em uma rede do tipo de área pessoal e sem fio (WPAN).
2.2.1.3. A estrutura básica concebe uma distância média de 10 metros para comunicações com uma taxa de transferência de 250 kbit/s.
2.2.1.4. É a base para as especificações ZigBee, ISA100.11a,WirelessHART, MiWi e Thread
2.3. RFID
2.3.1. Método de identificação automática através de sinais de rádio, recuperando e armazenando dados remotamente através de dispositivos denominados etiquetas RFID.
2.3.2. Utiliza transponders ( os quais podem ser apenas lidos ou lidos e escritos) nos produtos, como uma alternativa aos códigos de barras, de modo a permitir a identificação do produto e etc.
2.3.3. Tecnologia que viabiliza a comunicação de dados através de etiquetas com chips ou transponders que transmitem a informação a partir da passagem por um campo de indução.
2.3.4. Tipos de RFID
2.3.4.1. Passiva
2.3.4.1.1. Tecnologia que viabiliza a comunicação de dados através de etiquetas com chips ou transponders que transmitem a informação a partir da passagem por um campo de indução.
2.3.4.2. Ativa
2.3.4.2.1. As etiquetas ativas são muito mais sofisticadas e caras e contam com uma bateria própria para transmitir seu sinal sobre uma distância razoável, além de permitir armazenamento em memória RAM capaz de guardar até 32 KB.
2.4. 802.11
2.4.1. IEEE 802.11
2.4.1.1. Também é conhecida como rede Wi-Fi ou wireless
2.4.1.1.1. Atuando na camada física, o 802.11 define uma série de padrões para redes locais de transmissão e codificação para comunicações sem fio.
2.4.1.1.2. A transmissão é feita por sinais de radiofrequência, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros.
2.4.1.1.3. Protocolos
2.5. 802.16
2.5.1. WiMAX IEEE 802.16
2.5.1.1. Especifica uma interface sem fio para redes metropolitanas (WMAN)
2.5.1.2. WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-Ondas.
2.5.1.3. Esse padrão é similar ao padrão Wi-Fi (IEEE 802.11),porém agrega conhecimentos e recursos mais recente, visando um melhor desempenho de comunicação.
2.5.1.4. Permite velocidades maiores que 1 Gigabite/s
2.5.1.5. Objetivo estabelecer a parte final da infraestrutura de conexão de banda larga (last mile - última milha), oferecendo conectividade para uso doméstico, empresarial e em hotspots.
2.5.1.6. Define uma camada física para sistemas em operação nas bandas entre 10 e 66GHz.
2.5.1.7. Padrões do WiMax
2.5.1.7.1. IEEE 802.16
2.5.1.7.2. IEEE 802.16a
2.5.1.7.3. IEEE 802.16b
2.5.1.7.4. IEEE 802.16c
2.5.1.7.5. IEEE 802.16d
2.5.1.7.6. IEEE 802.16e
2.5.1.7.7. IEEE 802.16f
3. Topologias
3.1. Infraestrurua
3.2. Ad-Hoc
4. Segurança
4.1. Ponto fraco é sinal, pois propaga-se pelo ar em todas as direções
4.2. Protocolos e Métodos
4.2.1. Extensible Authentication Protocol
4.2.1.1. EAP é um protocolo que permite vários métodos de autenticação como EAP-MD5, EAP-TLS e diversos outros métodos. As modalidades de autenticação podem ser por certificados de segurança ou por senhas.
4.2.2. Service Set ID
4.2.2.1. SSID é um código alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no ponto de acesso para aumentar a segurança da rede.
4.2.3. Wired Equivalency Privacy
4.2.3.1. WEP, como sugere o nome este protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits.
4.2.4. Wi-Fi protected Access
4.2.4.1. WPA foi elaborado para contornar os problemas de segurança do WEP. O WPA possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits.
4.2.5. WPA2
4.2.5.1. Utiliza o algoritmo de encriptação denominado AES (Advanced Encryption Standard).
4.2.6. Remote Authentication Dial–In User Service
4.2.6.1. Remote Authentication Dial-In User Service ou RADIUS é um padrão de encriptação de 128 bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia.
4.2.7. Media Access Control
4.2.7.1. MAC, cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso.
4.2.8. Permissões de acesso
4.2.8.1. Aumenta a segurança e restringir o acesso a pastas e arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.
4.2.9. Posicionamento físico
4.2.9.1. Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso dentro do prédio.
4.3. Mais vulneráveis que as redes a cabo devido a propagação do sinal em todas as direções
4.3.1. Tipos de ataques
4.3.1.1. Access Point Spoofing
4.3.1.2. Access Point Spoofing
4.3.1.3. MAC spoofing
4.3.1.4. Denial of service
4.3.1.5. WLAN scanners
4.3.1.6. WLAN scanners
4.4. Métodos de acesso seguro
4.4.1. Virtual Private Network
4.4.1.1. Virtual Private Network ou VPN, todo o trafego é criptografado independente do destino e provenientes de usuários autenticados e a integridade dos dados também é verificada
4.4.2. Remote Authentication Dial–In User Service
4.4.2.1. Remote Authentication Dial-In User Service ou RADIUS, o noe do usuário e a sua senha são enviados para um servidor RADIUS o qual checa as informações. Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e outras configurações.