Capítulo 34. Comunicação sem fio

Sumário

34.1. LAN sem fio
34.2. Bluetooth
34.3. Transmissão de dados infravermelhos

Resumo

Há várias possibilidades de usar o sistema Linux para estabelecer comunicação com outros computadores, telefones celulares ou dispositivos periféricos. A WLAN (wireless LAN - LAN sem fio) pode ser usada para colocar laptops em rede. O bluetooth pode ser usado para conectar componentes individuais do sistema (mouse, teclado), dispositivos periféricos, telefones celulares, PDAs e computadores individuais uns com os outros. O IrDA é mais usado para comunicação com PDAs ou telefones celulares. Este capítulo introduz todas as três tecnologias e sua configuração.


34.1. LAN sem fio

As LANs sem fio tornaram-se um aspecto indispensável da computação móvel. Atualmente, a maioria dos laptops tem placas WLAN embutidas. O padrão 802.11 para a comunicação sem fio de placas WLAN foi preparado pela organização IEEE. Originalmente, este padrão forneceu uma taxa de transmissão máxima de 2 MBit/s. Entretanto, vários suplementos foram adicionados para aumentar a taxa de dados. Esses suplementos definem detalhes como a modulação, saída de transmissão e taxas de transmissão:

Tabela 34.1. Visão geral de vários padrões WLAN

Nome

Banda (GHz)

Taxa de transmissão máxima (MBit/s)

Nota

802.11

2.4

2

Desatualizado; praticamente nenhum dispositivo final disponível

802.11b

2.4

11

Comum

802,11a

5

54

Menos comum

802.11g

2.4

54

Compatibilidade retroativa com 11b

Além disso, existem padrões patenteados, como a variação 802.11b da Texas Instruments com uma taxa de transmissão máxima de 22 MBit/s (às vezes conhecida como 802.11b+). Porém, a popularidade de placas que utilizam este padrão é limitada.

34.1.1. Hardware

Placas 802.11 não são suportadas pelo SUSE Linux. A maioria das placas que utilizam 802.11a, 802.11b e 802.11g é suportada. Placas novas normalmente são compatíveis com o padrão 802.11g, mas as placas que utilizam o 802.11b ainda estão disponíveis. Normalmente, placas com os seguintes chips são suportadas:

  • Aironet 4500, 4800

  • Atheros 5210, 5211, 5212

  • Atmel at76c502, at76c503, at76c504, at76c506

  • Intel PRO/Wireless 2100, 2200BG, 2915ABG

  • Intersil Prism2/2.5/3

  • Intersil PrismGT

  • Lucent/Agere Hermes

  • Ralink RT2400, RT2500

  • Texas Instruments ACX100, ACX111

  • ZyDAS zd1201

Várias placas antigas que raramente são usadas e que não estão mais disponíveis também são suportadas. Uma ampla lista de placas WLAN e os chips que elas utilizam está disponível no site da Web da AbsoluteValue Systems no endereço http://www.linux-wlan.org/docs/wlan_adapters.html.gz. http://wiki.uni-konstanz.de/wiki/bin/view/Wireless/ListeChipsatz oferece uma visão geral de vários chips WLAN.

Algumas placas precisam de uma imagem de firmware que deve ser carregada na placa quando o driver é inicializado. Isto acontece com o Intersil PrismGT, Atmel e TI ACX100 e ACX111. O firmware pode ser facilmente instalado com a Atualização Online YaST. O firmware para placas Intel PRO/Wireless é fornecido com o SUSE Linux e é instalado automaticamente pelo YaST assim que uma placa desse tipo é detectada. Mais informações sobre esse assunto estão disponíveis no sistema instalado em /usr/share/doc/packages/wireless-tools/README.firmware.

Placas sem o suporte nativo do Linux podem ser usadas com a execução do aplicativo ndiswrapper. O ndiswrapper utiliza os drivers do Windows XP que são fornecidos junto com a maioria das placas WLAN.

Para configurar o ndiswrapper, siga estas etapas:

  1. Instale o pacote ndiswrapper usando YaST.

  2. Faça o download do driver apropriado do Windows XP para o seu adaptador de rede sem fio. Use os drivers mencionados na lista de placas suportadas em http://ndiswrapper.sourceforge.net/mediawiki/index.php/List. Os drivers não testados do seu CD de instalação da placa de rede talvez funcionem, mas podem causar problemas inesperados.

  3. Descompacte o arquivo. Cada driver consiste em um arquivo com a extensão .inf e um ou mais DLLs. Como root, instale o driver com o comando ndiswrapper -i driver_name.inf. Ele copia todos os arquivos necessários para o diretório /etc/ndiswrapper/ e cria os arquivos de configuração para a sua placa.

  4. Verifique se o driver foi instalado de forma adequada com o comando ndiswrapper -l.

  5. Carregue o módulo com o comando modprobe ndiswrapper. O registro de sistema /var/log/messages indica sucesso ou falha.

  6. Se tudo funcionar, você poderá digitar ndiswrapper -m para carregar o módulo quando o sistema iniciar.

  7. Configure o adaptador de rede sem fio no YaST com Dispositivos de Rede+Placa de Rede. Escolha Sem Fio para o Tipo de Dispositivo, O para Nome de Configuração e ndiswrapper para Nome do Módulo. Deixe outros campos com seus padrões.

É possível encontrar uma descrição do ndiswrapper em /usr/share/doc/packages/ndiswrapper/README.SUSE quando o pacote ndiswrapper é instalado. Para obter informações mais detalhadas sobre ndiswrapper, consulte o site da Web do projeto em http://ndiswrapper.sourceforge.net/support.html.

34.1.2. Função

Nas redes sem fio, várias técnicas e configurações são usadas para assegurar conexões rápidas, seguras e com alta qualidade. Tipos operacionais diferentes adaptam-se a configurações diferentes. Pode ser difícil escolher o método de autenticação correto. Os métodos de criptografia disponíveis possuem diferentes vantagens e armadilhas.

34.1.2.1. Modo de funcionamento

Basicamente, as redes sem fio podem ser classificadas como redes gerenciadas e redes ad-hoc. As redes gerenciadas possuem um elemento de gerenciamento: o ponto de acesso. Neste modo (também conhecido como modo de infra-estrutura), todas as conexões das estações WLAN na rede passam pelo ponto de acesso, que também pode servir como uma conexão para uma ethernet. Redes ad-hoc não possuem um ponto de acesso. As estações se comunicam diretamente umas com as outras. A faixa de transmissão e o número de estações participantes são muito limitados nas redes ad-hoc. Portanto, um ponto de acesso normalmente é mais eficiente. É até mesmo possível usar uma placa WLAN como um ponto de acesso. A maioria das placas suporta esta funcionalidade.

Como uma rede sem fio é muito mais fácil de interceptar e comprometer do que uma rede com fio, os vários padrões incluem métodos de autenticação e criptografia. Na versão original do padrão IEEE 802.11, esses métodos são descritos sob o termo WEP. Porém, como foi provado que o WEP não é seguro (consulte Seção 34.1.5.2, “Segurança”), a indústria WLAN (reunida sob o nome Wi-Fi Alliance) definiu uma nova extensão, chamada WPA, que supostamente elimina os pontos fracos do WEP. O padrão IEEE 802.11i posterior (também conhecido como WPA2, porque o WPA é baseado em uma versão de rascunho do 802.11i) inclui o WPA e alguns outros métodos de autenticação e criptografia.

34.1.2.2. Autenticação

Para garantir que apenas as estações autorizadas possam se conectar, vários mecanismos de autenticação são usados em redes gerenciadas:

Aberto

Um sistema aberto é um sistema que não precisa de autenticação. Qualquer estação pode se juntar à rede. Contudo, a criptografia WEP (consulte Seção 34.1.2.3, “Criptografia”) pode ser usada.

Chave compartilhada (de acordo com o padrão IEEE 802.11)

Neste procedimento, a chave WEP é usada para autenticação. Porém, este procedimento não é recomendado, porque torna a chave WEP mais suscetível a ataques. Tudo o que um invasor precisa fazer é escutar durante tempo suficiente a comunicação entre a estação e o ponto de acesso. Durante o processo de autenticação, ambos os lados trocam as mesmas informações, uma vez de forma criptografada e outra de forma não criptografada. Isso possibilita a reconstrução da chave com as ferramentas adequadas. Como esse método utiliza a chave WEP para a autenticação e para a criptografia, ele não melhora a segurança da rede. Uma estação com a chave WEP correta pode ser autenticada, criptografada e descriptografada. Uma estação que não tem a chave não pode descriptografar os pacotes recebidos. Da mesma maneira, ela não pode se comunicar, mesmo que tenha que se autenticar.

WPA-PSK (de acordo com o padrão IEEE 802.1x)

O WPA-PSK (PSK corresponde a preshared key - chave pré-compartilhada) funciona de maneira semelhante ao procedimento Chave compartilhada. Todas as estações participantes, assim como o ponto de acesso, precisam da mesma chave. A chave tem 256 bits de tamanho e normalmente é digitada como uma frase secreta. Este sistema não precisa de um gerenciamento de chave complexo como o WPA-EAP e é mais adequado para uso privado. Portanto, o WPA-PSK é às vezes conhecido como WPA “Home”.

WPA-EAP (de acordo com o padrão IEEE 802.1x)

Na verdade, o WPA-EAP não é um sistema de autenticação, e sim um protocolo para transporte de informações de autenticação. O WPA-EAP é usado para proteger redes sem fio em empresas. Em redes privadas, ele é raramente usado. Por este motivo, o WPA-EAP é às vezes conhecido como WPA “Enterprise”.

O WPA-EAP precisa de um servidor Radius para autenticar os usuários. O EAP oferece três métodos diferentes de conexão e autenticação no servidor: TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security) e PEAP (Protected Extensible Authentication Protocol). Em resumo, essas opções funcionam da seguinte maneira:

EAP-TLS

A autenticação TLS utiliza a troca mútua de certificados para servidor e cliente. Primeiro, o servidor apresenta o seu certificado para o cliente, onde ele é avaliado. Se o certificado for considerado válido, o cliente, por sua vez, apresenta o seu certificado para o servidor. Embora o TLS seja seguro, ele exige uma infra-estrutura de gerenciamento de certificação que funcione em sua rede. Esta infra-estrutura é raramente encontrada em redes particulares.

EAP-TTLS e PEAP

Os protocolos TTLS e PEAP são protocolos de dois estágios. No primeiro estágio, a segurança é estabelecida e, no segundo, os dados de autenticação do cliente são trocados. Eles exigem muito menos overhead de gerenciamento de certificação do que o TLS, se houver.

34.1.2.3. Criptografia

Existem vários métodos de criptografia para assegurar que pessoas não autorizadas não possam ler os pacotes de dados que são trocados em uma rede sem fio nem obter acesso à rede:

WEP (definido no padrão IEEE 802.11)

Este padrão utiliza o algoritmo de criptografia RC4, originalmente com um tamanho de chave de 40 bits, posteriormente também com 104 bits. Muitas vezes, o tamanho é declarado como 64 bits ou 128 bits, dependendo da inclusão ou não dos 24 bits do vetor de inicialização. Porém, este padrão possui algumas fraquezas. Os ataques contra as chaves geradas por este sistema podem ser bem-sucedidos. Contudo, é melhor usar o WEP do que não criptografar a rede de nenhuma maneira.

TKIP (definido no padrão WPA/IEEE 802.11i)

Este protocolo de gerenciamento de chave definido no padrão WPA utiliza o mesmo algoritmo de criptografia do WEP, mas elimina sua fraqueza. Como uma nova chave é gerada para cada pacote de dados, os ataques contra essas chaves são em vão. O TKIP é usado junto com o WPA-PSK.

CCMP (definido no padrão IEEE 802.11i)

O CCMP descreve o gerenciamento de chave. Normalmente, ele é usado na conexão com o WPA-EAP, mas também pode ser usado com o WPA-PSK. A criptografia acontece de acordo com o AES e é mais forte do que a criptografia RC4 do padrão WEP.

34.1.3. Configuração com o YaST

Para configurar uma placa de rede sem fio, inicio o módulo Placa de Rede do YaST. Aqui você também pode escolher se deseja usar o YaST ou o NetworkManager para gerenciar sua placa de rede. Se você selecionar o YaST, selecione o tipo de dispositivo Sem Fio em Configuração de Endereço de Rede e clique em Próximo. Em Configuração de Placa de Rede Sem Fio, exibido na Figura 34.1, “YaST: Configurando a placa de rede sem fio”, defina as configurações básicas para a operação da WLAN:

Figura 34.1. YaST: Configurando a placa de rede sem fio

YaST: Configurando a placa de rede sem fio
Modo de funcionamento

Uma estação pode ser integrada em uma WLAN de três modos diferentes. O modo mais adequado depende da rede na qual deve ocorrer a comunicação: Ad-hoc (rede não-hierárquica sem ponto de acesso), Gerenciada (a rede é gerenciada por um ponto de acesso) ou Master (sua placa de rede deve ser usada como o ponto de acesso). Para usar qualquer um dos modos WPA-PSK ou WPA-EAP, o modo de funcionamento deverá ser definido como gerenciado.

Nome da Rede (ESSID)

Todas as estações em uma rede sem fio precisam do mesmo ESSID para se comunicar umas com as outras. Se nenhuma opção for especificada, a placa selecionará automaticamente um ponto de acesso, que pode não ser o desejado.

Modo de Autenticação

Selecione um método de autenticação adequado para a sua rede: Abra, Chave Compartilhada, WPA-PSK ou WPA-EAP. Se você selecionar a autenticação WPA, um nome de rede deverá ser definido.

Configurações de Usuário Avançado

Este botão abre uma caixa de diálogo com as configurações detalhadas da sua conexão WLAN. Uma descrição detalhada desta caixa de diálogo será fornecida posteriormente.

Após serem completadas as configurações básicas, a sua estação estará pronta para a distribuição na WLAN.

[Important]Segurança em redes sem fio

Certifique-se de usar um dos métodos de autenticação e criptografia suportados para proteger o tráfego da rede. As conexões de WLAN não criptografadas permitem que terceiros interceptem todos os dados da rede. Mesmo uma criptografia mais fraca (WEP) é melhor do que nenhuma. Consulte Seção 34.1.2.3, “Criptografia” e a Seção 34.1.5.2, “Segurança” para obter mais informações.

Dependendo do método de autenticação selecionado, o YaST solicita que você faça um ajuste fino das configurações em outra caixa de diálogo. Para a opção Aberto, não há nada para definir, porque essa configuração implementa operações não criptografadas sem autenticação.

Chaves WEP

Defina um tipo de entrada de chave. Selecione dentre Frase Secreta, ASCII ou Hexadecimal. É possível manter até quatro chaves diferentes para criptografar os dados transmitidos. Clique em Várias Chaves para informar a caixa de diálogo de configuração de chave. Defina o tamanho da chave: 128 bits ou 64 bits. A configuração padrão é 128 bits. Na área de listas na parte inferior da caixa de diálogo, até quatro chaves diferentes podem ser especificadas para serem usadas pela sua estação para a criptografia. Pressione Definir como Padrão para definir uma delas como a chave padrão. A não ser que você mude a opção, o YaST utiliza a primeira chave informada como a chave padrão. Se a chave padrão for apagada, uma das outras chaves deverá ser marcada manualmente como a chave padrão. Clique em Editar para modificar as entradas de lista existentes ou criar novas chaves. Neste caso, uma janela pop-up solicita que você selecione um tipo de entrada (Frase Secreta, ASCII ou Hexadecimal). Se você selecionar Frase Secreta, digite uma palavra ou string de caractere da qual uma chave é gerada de acordo com o tamanho especificado anteriormente. O ASCII exige uma entrada de 5 caracteres para uma chave de 64 bits e 13 caracteres para uma chave de 128 bits. Para a opção Hexadecimal, digite 10 caracteres para uma chave de 64 bits ou 26 caracteres para uma chave de 128 bits em notação hexadecimal.

WPA-PSK

Para digitar uma chave para WPA-PSK, selecione o método de entrada Frase Secreta ou Hexadecimal. No modo Frase Secreta, a entrada deve ser de 8 a 63 caracteres. No modo Hexadecimal, digite 64 caracteres.

WPA-EAP

Digite as credenciais fornecidas pelo seu administrador de rede. Para TLS, forneça o Certificado de Cliente e o Certificado de Servidor. TTLS e PEAP exigem Identidade e Senha. O Certificado de Servidor é opcional. O YaST procura algum certificado em /etc/cert, então grave os certificados dados a você neste local e restrinja o acesso a esses arquivos a 0600 (leitura e gravação do proprietário).

Clique em Configurações Avançadas para entrar na caixa de diálogo de autenticação avançada para sua configuração de WPA-EAP. Selecione o método de autenticação para o segundo estágio da comunicação de EAP-TTLS ou EAP-PEAP. Se você selecionou TTLS na caixa de diálogo anterior, escolha auto, MD5, GTC, CHAP, PAP, MSCHAPv1 ou MSCHAPv2. Se você selecionou PEAP, escolha auto, MD5, GTC ou MSCHAPv2. A versão PEAP pode ser usada para forçar o uso de uma determinada implementação de PEAP se a configuração determinada automaticamente não funcionar para você. Saia dessa caixa de diálogo clicando em OK.

Clique em Configurações de Usuário Avançado para sair da caixa de diálogo para a configuração básica da conexão WLAN e informe a configuração de usuário avançado. As seguintes opções estão disponíveis nesta caixa de diálogo:

Canal

A especificação de um canal no qual a estação WLAN deve funcionar é necessária somente nos modos Ad-hoc e Master. No modo Gerenciado, a placa pesquisa automaticamente os canais disponíveis para pontos de acesso. No modo Ad-hoc, selecione um dos 12 canais oferecidos para a comunicação da sua estação com as outras estações. No modo Master, determine em qual canal a sua placa deve oferecer funcionalidade de ponto de acesso. A configuração padrão para esta opção é Auto.

Taxa de Bits

Dependendo do desempenho da sua rede, você pode definir uma determinada taxa de bits para a transmissão de um ponto para outro. Na configuração padrão Automático, o sistema tenta usar a taxa de transmissão de dados mais alta possível. Algumas placas WLAN não suportam a configuração da taxa de bits.

Ponto de Acesso

Em um ambiente com vários pontos de acesso, um deles pode ser pré-selecionado especificando-se o endereço MAC.

Utilizar o Gerenciamento de Energia

Quando você estiver em trânsito, use as tecnologias de gerenciamento de energia para maximizar o tempo de funcionamento da bateria. Mais informações sobre o gerenciamento de energia estão disponíveis no Capítulo 33, Gerenciamento de energia.

34.1.4. Utilitários

O hostap (pacote hostap) é usado para executar uma placa WLAN como um ponto de acesso. Mais informações sobre este pacote estão disponíveis na home page do projeto (http://hostap.epitest.fi/).

O kismet (pacote kismet) é uma ferramenta de diagnóstico de rede com a qual é possível escutar o tráfego de pacote WLAN. Desta forma, você também pode detectar quaisquer tentativas de invasão na rede. Mais informações estão disponíveis em http://www.kismetwireless.net/ e na página do manual.

34.1.5. Dicas sobre a configuração de uma WLAN

Essas dicas podem ajudar a ajustar a velocidade e a estabilidade, assim como os aspectos de segurança da sua WLAN.

34.1.5.1. Estabilidade e velocidade

O desempenho e a confiabilidade de uma rede sem fio dependem principalmente do fato de as estações participantes receberem ou não um sinal claro das outras estações. Obstruções como paredes podem enfraquecer grandemente o sinal. Quanto menor a força do sinal, mais lenta fica a transmissão. Durante a operação, verifique a força do sinal com o utilitário iwconfig na linha de comando (campo Qualidade do Link) ou com o KInternet no KDE. Se tiver problemas com a qualidade do sinal, tente configurar os dispositivos em outro lugar ou ajuste a posição das antenas do seu ponto de acesso. Antenas auxiliares que melhoram substancialmente a recepção estão disponíveis para várias placas PCMCIA WLAN. A taxa especificada pelo fabricante, como 54 MBit/s, é um valor nominal que representa o máximo teórico. Na prática, o throughput máximo de dados não passa da metade desse valor.

34.1.5.2. Segurança

Se você desejar configurar uma rede sem fio, lembre-se de que qualquer pessoa dentro da faixa de transmissão poderá acessá-la facilmente se não forem implementadas medidas de segurança. Portanto, certifique-se de ativar o método de criptografia. Todas as placas WLAN e pontos de acesso suportam a criptografia WEP. Embora ainda não seja completamente segura, ela representa um obstáculo para um invasor em potencial. A criptografia WEP é normalmente adequada para uso particular. A WPA-PSK é ainda melhor, mas não é implementada em pontos de acesso ou roteadores antigos com funcionalidade WLAN. Em alguns dispositivos, o WPA pode ser implementado por meio de uma atualização de firmware. Além disso, o Linux não suporta o WPA em todos os componentes de hardware. Quando esta documentação estava sendo preparada, o WPA funcionava somente com placas que utilizavam chips Atheros, Intel PRO/Wireless ou Prism2/2.5/3. No chip Prism2/2.5/3, o WPA funcionava somente se o driver hostap estivesse em uso (consulte Seção 34.1.6.2, “Problemas com placas Prism2”). Se o WPA não estiver disponível, é melhor utilizar a criptografia WEP do que nenhum tipo de criptografia. Em empresas com requisitos de segurança avançados, as redes sem fio devem ser operadas somente com WPA.

34.1.6. Solução de problemas

Se a sua placa WLAN falhar na resposta, verifique se realizou o download do firmware necessário. Consulte a Seção 34.1.1, “Hardware”. Os parágrafos a seguir descrevem alguns problemas conhecidos.

34.1.6.1. Vários dispositivos de rede

Laptops modernos geralmente tem uma placa de rede e uma placa WLAN. Se você configurou ambos os dispositivos com DHCP (atribuição de endereço automática), poderá encontrar problemas com a resolução de nome e o gateway padrão. Isto fica evidente quando você pode efetuar ping no roteador, mas não pode navegar na Internet. O Banco de Dados de Suporte no endereço http://portal.suse.com apresenta um artigo sobre o assunto. Para encontrar o artigo, digite “DHCP” na caixa de diálogo de pesquisa.

34.1.6.2. Problemas com placas Prism2

Vários drivers estão disponíveis para dispositivos com chips Prism2. As várias placas funcionam mais ou menos adequadamente com os vários drivers. Com essas placas, a criptografia WPA somente pode ser usada com o driver hostap. Se tal placa não funcionar adequadamente ou não funcionar ou se você desejar usar a criptografia WPA, leia /usr/share/doc/packages/wireless-tools/README.prism2.

34.1.6.3. WPA

O suporte a criptografia WPA é muito novo no SUSE Linux e ainda está em desenvolvimento. Além disso, o YaST não suporta a configuração de todos os métodos de autenticação WPA. Nem todas as placas e drivers LAN suportam a criptografia WPA. Algumas placas precisam de uma atualização do firmware para habilitar a criptografia WPA. Se você deseja usar a criptografia WPA, leia /usr/share/doc/packages/wireless-tools/README.wpa.

34.1.7. Mais informações

As páginas da Internet de Jean Tourrilhes, que desenvolveu as Ferramentas Sem Fio para o Linux, apresentam uma grande variedade de informações sobre dispositivos sem fio. Consulte http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.html.