Mapa Mental Redes sem fio

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Mapa Mental Redes sem fio por Mind Map: Mapa Mental Redes sem fio

1. Classificação das redes sem fio e padrões

1.1. WPAN

1.1.1. IEEE 802.15

1.2. WMAN

1.2.1. IEEE 802.16

1.3. WWAN

1.3.1. IEEE 802.20

1.4. WLAN

1.4.1. IEEE 802.11

2. Segurança

2.1. WEP

2.1.1. O algoritmo de segurança mais usado do mundo foi criado em 1999 e é compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos. O padrão WEP se torna mais inseguro à medida que o poder de processamento dos computadores aumenta. Por ser um sistema de segurança de 128 bits (fator que define os caracteres possíveis, ou seja, o número máximo de combinações de senha), é possível descobrir a palavra-passe de uma rede WiFi desse tipo em poucos minutos por meio de um software de ataques. Oficialmente, o WEP não é considerado um padrão desde 2004, quando a Wi-Fi Alliance — associação que certifica produtos sem fio e promove a tecnologia — encerrou o suporte a ele. É altamente recomendado que você não use esse protocolo.

2.2. WPA

2.2.1. Quando o WEP saiu de circulação, o WPA entrou em seu lugar como o protocolo-padrão da indústria. Adotado formalmente em 2003, a novidade trazia encriptação 256 bits e uma segurança muito maior para as redes. Além disso, sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança. O problema aqui é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão. A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor. Em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.

2.3. WPA2

2.3.1. O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele. Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários corporativos e exige que o atacante possua acesso normal à rede sem fio. Uma vez conectado, o hacker poderia assumir o controle de outros dispositivos ligados à rede, incluindo dados contidos neles ou transferidos a partir das máquinas. Mais uma vez, isso se deve a programações de compatibilidade para ligação de roteadores antigos e modernos.O sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero.Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele.Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários corporativos e exige que o atacante possua acesso normal à rede sem fio. Uma vez conectado, o hacker poderia assumir o controle de outros dispositivos ligados à rede, incluindo dados contidos neles ou transferidos a partir das máquinas. Mais uma vez, isso se deve a programações de compatibilidade para ligação de roteadores antigos e modernos.

3. Tecnologias

3.1. WIMAX

3.1.1. O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a esse padrão o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-Ondas). O termo WiMAX foi criado por um consórcio de empresas, cujo objetivo é promover a compatibilidade e interoperabilidade entre equipamentos baseados no padrão IEEE 802.16.

3.2. BLUETOOTH

3.2.1. Bluetooth é uma especificação de rede sem fio de âmbito pessoal (Wireless personal area networks – PANs) consideradas do tipo PAN ou mesmo WPAN [1]. O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma frequência de rádio de curto alcance globalmente licenciada e segura[carece de fontes]. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo "Bluetooth Special Interest Group". A tecnologia Bluetooth diferencia-se da tecnologia IrDA inclusive pelo tipo de radiação eletromagnética utilizada.

3.3. RONJA

3.3.1. RONJA (do inglês Reasonable Optical Near Joint Access) é um dispositivo de óptica em espaço livre originário da República Tcheca. Ele transmite dados sem fios usando feixes de luz. O Ronja pode ser usado para substituir um segmento de LAN, permitindo que os usuários da rede usufruam de todas as suas atividades como se estivessem conectados diretamente por meio de uma rede Ethernet full duplex convencional de 10Mbit/s — jogando em rede, conectando à Internet, transmitindo áudio e vídeo em tempo real ou compartilhando arquivos.

3.4. IRDA

3.4.1. Tipo de barramento que permite a conexão de dispositivos sem fio ao microcomputador (ou equipamento com tecnologia apropriada), tais como impressoras, telefones celulares, notebooks e PDAs. Para computadores que não possuem infravermelho (IRDA) é necessário um adaptador ligado a porta USB do computador, desta maneira este computador poderá trocar arquivos com qualquer outro equipamento que possui infravermelho (IRDA). O adaptador infravermelho (IRDA) é um padrão de comunicação sem fio para transmissão de dados entre outros dispositivos, não possui memória interna e portanto não armazena os dados, apenas os transfere de um equipamento para outro servindo apenas como uma ponte.

3.5. WIFI

3.5.1. Wi-Fi é uma marca registrada da Wi-Fi Alliance. É utilizada por produtos certificados que pertencem à classe de dispositivos de rede local sem fios (WLAN) baseados no padrão IEEE 802.11.

3.6. MESH

3.6.1. Uma rede mesh é composta de vários nós/roteadores, que passam a se comportar como uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós têm a função de repetidores e cada nó está conectado a um ou mais dos outros nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos.

3.7. WIGIG

3.7.1. O WiGig, também conhecido como 802.11ad, funciona na frequência de 60 GHz e atinge velocidades de 7 a 8 gigabits por segundo. Em contrapartida, ela tem alcance máximo de 10 metros e não consegue atravessar obstáculos, como paredes.

4. Topologias de redes sem fio

4.1. Infraestrutura

4.1.1. A topologia de rede sem fio de infra-estrutura é uma topologia hub e spoke, também conhecido como um ponto a multiponto ou a topologia de muitos. Na topologia de infra-estrutura, existe um ponto de acesso sem fio central único (WAP). O WAP atua como o hub da rede, com todos os outros computadores (ou raios) conectando-se a ele.

4.2. Adhoc

4.2.1. Uma topologia de rede sem fio ad-hoc é um muitos para muitos (ou multiponto-multiponto) topologia. Não há nenhum ponto de acesso central em uma estrutura de rede ad-hoc; cada computador na rede se comunica diretamente com todos os outros computadores na rede. Topologias de rede sem fio ad hoc são essencialmente redes mesh.