Projetos de Redes Wireless – Dicas para o projetista

No seu início, as redes wireless eram cercadas de muita desconfiança.  Instáveis, lentas, inseguras e de curto alcance eram usadas apenas para necessidades muito específicas: acesso em salas de reunião, acesso por parte de terceirizados em determinado local da empresa, etc…

Com o tempo novas tecnologias foram surgindo e superando os vários obstáculos citados acima. Hoje, acesso wired e wireless são considerados equivalentes para conectividade de estações de rede, enquanto a rede cabeada ainda impera na conexão de servidores.

Gerenciamento de RF – Disputa de Endpoints

É muito comum, em ambientes que disponibilizam conectividade wireless através de múltiplos roteadores domésticos, a disputa por um endpoint quando ocorre uma perturbação no espectro de rádio frequência onde opera a tecnologia 802.11/WiFi.

O acionamento de uma câmera analógica ou a utilização de um aparelho micro-ondas pode provocar esta perturbação. O endpoint perde a conexão com um roteador e é tomado por outro.

Isto também pode acontecer quando um endpoint se desloca até um ponto de intersecção entre áreas de cobertura wireless de múltiplos roteadores.  A mudança de roteador e a consequente perda da sessão pode provocar queda de uma ligação de whatsapp ou a interrupção em uma aula de videotreinamento.

A solução para este problema passa pela adoção de uma solução wireless baseada em arquitetura corporativa. Ou seja, composta por uma controladora wireless, responsável pelo gerenciamento de RF e gerenciamento de configuração, e Access Points ou APs, responsáveis pela conexão com os endpoints.

Estes APs tem autonomia muito menor, sendo gerenciados pela controladora. A controladora será responsável por lidar com a interferência no espectro de frequência, reter a sessão do endpoint e armazenar as informações de configuração dos APs. Quando um AP pifa e é substituído, a controladora configura automaticamente o novo AP assim que ele é introduzido na rede, usando os mesmos parâmetros configurados para o AP danificado.

Densidade de APs e aplicações utilizadas

É muito importante lembrar que a banda disponibilizada em uma rede wireless é compartilhada, ou seja, se o AP atende ao padrão 802.11ac, ele oferece uma banda compartilhada de aproximadamente 1Gb para todos endpoints conectados a ele em dado momento.

Além disto, a tecnologia wireless se baseia em protocolo de Collision Detection, o que causa uma queda gigantesca de performance quando a ocupação de banda ultrapassa 70%.  Ou seja, em um ambiente de 80 endpoints utilizando vídeo, FTP e torrents, a rede tende a ficar bem lenta.  Isto poderá requerer a instalação de um segundo AP na região, duplicando assim a banda disponível, ou a aplicação de regras de QoS, que priorizarão uma aplicação em detrimento da outra.

Levantar a quantidade máxima de endpoints dentro de cada região da planta e as aplicações utilizadas por eles é fundamental para o sucesso de um projeto de rede wireless.

Também não se esqueça de adotar algum tipo de controle de conteúdo para o acesso a aplicação mais importante, para que o seu negócio não dispute banda de transmissão com algum usuário baixando conteúdo indevido.

Compatibilidade com o Legado

É importante notar que não estamos sozinhos no deserto.  A rede Wifi tem que ser capaz de permitir conexão de dispositivos modernos como o Iphone 8, que suporta o IEEE802.11ac MIMO, com capacidade de transmissão de 1Gb, mas também tem que permitir a conexão de notebooks antigos, mas ainda muito úteis, que possuem suporte no máximo ao IEEE802.11g.  A maioria dos APs de boa qualidade suportam ambos os protocolos, mas é bom ficar atento a isto.

Segurança em redes Wireless

Em tempos de malware como o Wannacry e seus congêneres é importantíssimo ficar atento a segurança, principalmente das redes wireless, já que este tipo de rede não tem o perímetro muito bem definido.  Não se controla muito bem até onde vai o sinal e os ataques mais perigosos são disparados de dentro do perímetro.

Uma técnica de invasão muito popular em redes wireless é posicionar um Rogue AP (AP espião) nas proximidades dos usuários que se pretende atacar, oferecer conectividade, aguardando por um deles que, sem saber, se conectará ao AP espião para acessar a Internet.  Uma vez que isto aconteça, basta realizar um sniffer no tráfego gerado e muitas informações úteis como senhas e informações confidenciais poderão ser obtidas.  É muito importante apurar se a rede Wifi é capaz de detectar a presença de Rogue AP e isolá-lo.

Outra técnica de invasão muito popular é posicionar um endpoint nas proximidades da empresa que se pretende atacar e lançar o ataque de força bruta para quebrar a senha de acesso a rede Wifi.  Esta etapa do ataque pode ser substituída por técnicas de engenharia social.

Uma empresa de consultoria inglesa apurou que de cada 10 empregados que frequentavam um determinado pub em Londres, 4 aceitariam trocar sua senha por uma barra de chocolate depois de tomar algumas cervejas. É chocante!

Uma vez dentro da rede wireless e, consequentemente, dentro do perímetro, várias maldades podem ser realizadas. Para mitigar esta vulnerabilidade recomenda-se a adoção de certificados digitais nas estações e criptografar o tráfego sempre que possível.

Há também exigências legais. A lei determina que o proprietário de um link de acesso a Internet é responsável por todo tráfego originado do link, ou seja, se algum tipo de acesso criminoso é realizado a partir dele, cabe ao proprietário informar quem o fez, ou tudo o que um usuário ou o visitante acessou enquanto usava o link.  É muito importante que o sistema seja capaz registrar e permitir a pesquisa sobre qualquer acesso realizado.

Para concluir, não se esqueça de avaliar a possibilidade de contratar uma rede que permita a localização de usuários móveis dentro da planta. Alguns APs conjugados a controladoras são capazes de oferecer informação de localização a partir de triangulação do sinal. Não é essencial, mas pode ser de grande valia, no momento em que uma atividade suspeita for identificada.

Deixe um comentário

O seu endereço de e-mail não será publicado.

Enviar mensagem
Fale com o nosso especialista
Olá, como podemos ajudar?