15.05.2013 Views

Segurança no IEEE 802.16e - Unisinos

Segurança no IEEE 802.16e - Unisinos

Segurança no IEEE 802.16e - Unisinos

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Cassia<strong>no</strong> Jung, Diego Férri, Eduardo Molon, Ivan<br />

Wendt, Rodrigo Porto


Introdução<br />

O que é WiMAX<br />

O Inicio do WiMAX<br />

Arquitetura do protocolo<br />

Vantagens<br />

Desvantagens<br />

<strong>Segurança</strong> <strong>no</strong> WiMAX<br />

Utilização <strong>no</strong> Brasil<br />

Futuro do WiMAX<br />

Conclusão<br />

Referencias


O que é WiMAX ?<br />

<strong>IEEE</strong> WirelessMAN ou ainda “Air Interface for Fixed<br />

Broadband Wireless Access Systems”.<br />

WiMAX (Worldwide Interoperability for Microwave<br />

Access), é <strong>no</strong>me popular.<br />

WiMax é uma tec<strong>no</strong>logia de rede sem fio para redes<br />

metropolitanas, baseada <strong>no</strong> padrão <strong>IEEE</strong> 802.16.<br />

Possibilita a conexão através de quilômetros de<br />

distancia.<br />

Permite uma taxa de transmissão de até 74 Mbit/s.


Comparação com outras tec<strong>no</strong>logias<br />

Figura 1: Comparação da área de cobertura com outras tec<strong>no</strong>logias<br />

Fonte: http://www.eliteltelecom.com.br/<strong>no</strong>ticias2.htm


O inicio do WiMAX<br />

A primeira versão do 802.16 surgiu em 2001;<br />

WiMAX utilizava frequências de 10 GHz a 66GHZ;<br />

LOS (Line of Sight): Significa “Com Visada Direta”<br />

Somente equipamentos do mesmo fabricante;<br />

Em 2003 há modificação <strong>no</strong> padrão possibilitando a<br />

interoperabilidade;<br />

Ainda em 2003 o <strong>IEEE</strong> publicou a versão 802.16a<br />

Utiliza frequência de 2 a 11GHz, incluindo bandas<br />

licenciadas e não licenciadas. NLOS sem Visada<br />

direta.


Wimax- Padrões Atuais<br />

Em 2004 surge a versão 802.16-2004(<strong>IEEE</strong> 802.16d),<br />

conhecido também como WiMAX Fixo.<br />

É essencialmente independente de freqüência ,<br />

permitindo NLoS – Non-Line-ofoSight (sem linha de<br />

visada direta) na extremidade inferior da faixa de<br />

freqüência(abaixo de 3 GHz).<br />

Modulação base OFDM(Orthogonal Frequency<br />

Division Multiplexing) com 256 subportadoras.


Wimax- Padrões Atuais<br />

Em 2005 Conhecido WiMAX Móvel, <strong>IEEE</strong> <strong>802.16e</strong>,<br />

Adiciona especificações de mobilidade (WMANs móveis).<br />

Aspectos como largura de banda limitada (um máximo de<br />

5 MHz).<br />

Com velocidade mais lenta e antenas me<strong>no</strong>res<br />

possibilitam o mobilidade veicular (até 150 Km/h).<br />

Opera nas faixas de 2 a 6 GHZ que consistem,<br />

principalmente, em faixas licenciadas. As aplicações<br />

móveis são aptas para operar abaixo de 3 GHz<br />

Algumas aplicações fixas utilizam a <strong>802.16e</strong> devido às<br />

suas melhores características.


Wimax- Padrões Atuais<br />

Fonte:http://www.sohand.icmc.usp.br/~rigolin/downloads/sbrc2008/minicursos/MC02.pdf


Arquitetura do 802.16<br />

No padrão <strong>IEEE</strong> 802.16 são especificadas a camada física<br />

(PHY) e a camada de acesso ao meio (MAC) para as redes<br />

metropolitanas de banda larga sem fio (BWA).<br />

Na camada física são especificados:<br />

Espectro de freqüência;<br />

Esquema de modulação;<br />

Técnicas de correção de erros;<br />

Sincronização entre transmissor e receptor;<br />

Taxa de dados e a estrutura de multiplexação.


Arquitetura do 802.16<br />

MAC encontra-se dividida em três subcamadas: a<br />

Convergência de Serviços (Convergence Sub-layer - CS), a<br />

subcamada de Parte Comum Common Part Sub-layer -<br />

CPS) e a de Privacidade (Privacy Sublayer-PS).<br />

Na camada MAC são especificadas as funções associadas<br />

aos serviços oferecidos aos usuários, que incluem a<br />

transmissão de dados em quadros e o controle do acesso ao<br />

meio sem fio compartilhado.


Arquitetura do 802.16<br />

Fonte: http://www.sohand.icmc.usp.br/~rigolin/downloads/sbrc2008/minicursos/MC02.pdf


Camada Física<br />

Para faixa de 10 a 66 GHz, é usada modulação de<br />

portadora única. Camada conhecida na versão padrão por<br />

WirelessMAN-SC (Single Carrier).<br />

Para operar na banda 2-11GHz, é necessário alterar as<br />

especificações da camada física para suportar propagação<br />

NLOS.


Camada Física<br />

3 modos operação, camada física do modo PMP:<br />

Portadora-única PHY (PHYical Layer);<br />

256-point FFT OFDM PHY (Fast Fourier Transform<br />

Orthogonal Frequency-Division Multiplexing Phyical<br />

Layer), conhecido na literatura como OFDMA 256<br />

2048-point FFT OFDMA PHY (Fast Fourier Transform<br />

Orthogonal Frequency-Division Multiplexing Access<br />

PHYical Layer), conhecido na literatura como OFDMA 2K.<br />

Porém, o modo mais comumente utilizado é o OFDM 256.


Camada Física<br />

Na técnica de modulação OFDM (Orthogonal Frequency<br />

Division Multiplexing), os blocos de bits são agrupados e<br />

modulado em uma das 256 subportadoras.<br />

Por sua maior eficiência em situações NLOS e por ser<br />

me<strong>no</strong>s exigente em termos de requisitos para sincronização,<br />

a especificação WMAN-OFDM foi a adotada pelo WiMAX<br />

Forum para certificação de topologia PMP (Ponto-<br />

MultiPonto). A mesma interface aérea WMAN-OFDM é<br />

definida pelo padrão <strong>IEEE</strong> 802.16 para o modo Mesh.


Camada MAC<br />

A camada MAC é orientada a conexão;<br />

Na topologia PMP, protocolo da subcamada MAC é<br />

simples <strong>no</strong> sentido estação base para o usuário (downlink),<br />

pois só existe um transmissor.<br />

Já <strong>no</strong> sentido inverso, do usuário para a estação base<br />

(uplink), existem múltiplos assinantes competindo pelo<br />

acesso, resultando num protocolo mais complexo.


QoS <strong>no</strong> Wimax<br />

A camada MAC do WiMAX possui uma arquitetura<br />

orientada a conexão desenvolvida para suportar uma<br />

variedade de aplicações, incluindo serviços de voz e<br />

multimídia.<br />

Fornecimento de QoS nas redes WiMAX está associado à<br />

transferência de quadros da subcamada MAC, usando o<br />

conceito de fluxo de serviço.


QoS <strong>no</strong> Wimax<br />

Identificador de fluxo de serviço (SFID - Service Flow<br />

IDentifier), fluxo unidirecional de quadros, caracterizado<br />

por um conjunto de parâmetros de QoS tais como: latência,<br />

retardo e garantias de vazão.<br />

É possível escalonar os fluxos de serviço na rede WiMAX.<br />

Um fluxo de serviço, está associado a uma única conexão.<br />

Uma conexão é identificada com identificador de conexão<br />

(CID - Connection IDentifier).


QoS <strong>no</strong> Wimax<br />

Cinco designações para fluxo de serviço, devem ser<br />

suportados pela Base Station (BS) para o transporte de<br />

dados sobre a conexão:<br />

Fonte: http://www.sohand.icmc.usp.br/~rigolin/downloads/sbrc2008/minicursos/MC02.pdf


Topologia<br />

Na topologia de rede são definidos os seguintes elementos:<br />

A BS (Base Station) são equipamentos que controlam e<br />

gerenciam as conexões WiMAX. tendo suporte a IP, ATM<br />

Ethernet ou E1/T1.<br />

A SS (Subscriber Station) permite o usuário acessar a rede,<br />

por intermédio do estabelecimento com enlace a BS. Todos<br />

os SS <strong>no</strong> mesmo sector e <strong>no</strong> mesmo canal de freqüência<br />

recebem a mesma informação. Identificado por um endereço<br />

MAC único 48bits.


Topologia <strong>IEEE</strong> 802.16<br />

Dois tipos ponto-multi-ponto(PMP) e Mesh:<br />

Em PMP, stação base tem a função de coordenar e<br />

retransmitir todo o tráfego entre as estações assinantes da<br />

rede,<br />

Toda SS tem a obrigatoriedade de comunicar-se com a BS<br />

para transmitir qualquer tipo de dado para outra SS.


Topologia <strong>IEEE</strong> 802.16<br />

No Mesh cada SS pode comunicar-se diretamente com as<br />

SS vizinhas sem qualquer coordenação com a BS, Mesh<br />

típicas, têm-se ainda alguns nós que farão o papel de BS,<br />

conectando a rede Mesh ao link de backhaul (Internet,<br />

telecomunicações, etc.)<br />

O padrão exige que um equipamento operando <strong>no</strong> modo<br />

Mesh suporte, necessariamente, o padrão de operação PMP.


Arquitetura do protocolo<br />

Figura 2: Arquitetura da rede WiMax.<br />

Fonte: Figueiredo, 2010.


<strong>Segurança</strong><br />

O padrão <strong>IEEE</strong> 802.16 especifica uma subcamada de<br />

segurança inserida na camada MAC (Medium Access<br />

Control), definindo:<br />

Mecanismos de autenticação;<br />

Protocolos;<br />

Certificados do tipo X.509.;<br />

Criptografia DES e AES.


<strong>Segurança</strong><br />

Um dos Mecanismos é o de associações de segurança (SA<br />

–Security Associations)<br />

São informações de controle compartilhadas entre uma BS<br />

e uma ou mais SS<br />

Protege as conexões de transporte<br />

Dois tipos de SAs são utilizados <strong>no</strong> <strong>IEEE</strong> 802.16-2004:<br />

Associações de segurança de dados;<br />

Associações de segurança de autorização;


Associações de <strong>Segurança</strong> de Dados<br />

São uma seqüência de informações trocadas com a finalidade de<br />

prover confidencialidade dos dados, como:<br />

(i) identificador de 16 bits (SAID – Security Association<br />

Identifier) o qual torna a chave única;<br />

(ii) duas chaves de criptografia de tráfego (TEK – Traffic<br />

encryption keys), uma constitui-se a chave em operação e outra é<br />

empregada quando essa primeira expira-se;<br />

(iii) um vetor de inicialização de 64 bits para cada uma das duas<br />

TEK;<br />

(iv) um indicador para o tipo de associação de dado definida<br />

(primária, estática ou dinâmica).


Associações de Seg. de Autorização<br />

Tem o objetivo de promover a autenticação dos<br />

dispositivos aumentando a segurança dos usuários da rede.<br />

As principais informações são:<br />

(i) um certificado X.509 identificando a estação assinante;<br />

(ii) uma chave de autorização (AK - Authorization Key) de<br />

160 bits, compartilhada entre a BS e a SS. O uso dessa<br />

chave resulta na autorização para conexões de transporte;<br />

(iii) uma chave de criptografia (KEK - Key Encryption<br />

Key) para distribuir as TEKs;


Associações de Seg. de Autorização<br />

(iv) duas chaves de downlink e outras de uplink HMAC<br />

(Keyed-hash Message Authentication Code), fornecem<br />

autenticidade dos dados das chaves de distribuição das<br />

mensagens entre as BS e SS;<br />

(v) uma lista de SA de dados.


Autorização e protocolo PKM<br />

(Privacy and Key Management)<br />

Executado quando um cliente deseja associar-se a<br />

estação base.<br />

Possibilita a BS identificar formalmente uma SS.<br />

Promove transferência segura dos dados entre SSs e<br />

BS.<br />

Três mensagens padrões são trocadas pelas estações:<br />

Duas enviadas pelo usuário;<br />

E a última é a resposta da estação base.


Criptografia<br />

O algoritmo AES (Advanced Encryption Standard) é<br />

utilizado para criptografar as TEK.<br />

As certificações X.509 utilizam a criptografia RSA,<br />

assim como<br />

Entrega da chave de autorização (AK);<br />

E a chave de criptografia de chaves (KEK)<br />

A criptografia HMAC é empregada <strong>no</strong> protocolo de<br />

gerência de chaves e privacidade (PKM) para codificar a<br />

chave de autorização, SAID e as TEKs e na associação de<br />

segurança de autorização.


Processo de Autenticação e Troca de<br />

Chaves<br />

Figura 3: Processo de Autenticação e Troca de Chaves [4].<br />

1° SS envia uma mensagem (AuthenticationInfMess)<br />

contendo seu Certificado de fabricante.<br />

Para que a BS verifique a confiabilidade do SS.


Processo de Autenticação e Troca de<br />

Chaves<br />

Figura 3: Processo de Autenticação e Troca de Chaves [4].<br />

2° Logo após SS envia outra mensagem<br />

(AuthorizationReqMess) contendo:<br />

Requisição de AK (Authorization Key);<br />

Certificado de cliente;<br />

Uma lista de possíveis algoritmos de criptografia;


Processo de Autenticação e Troca de<br />

Chaves<br />

Figura 3: Processo de Autenticação e Troca de Chaves [4].<br />

3° BS cria e envia a (AuthorizationRepMess)<br />

contendo:<br />

AK (criptografada com a chave publica do SS);<br />

Seqüência de números com 4 bits (identifica AK);<br />

Tempo de vida de AK;


Processo de Autenticação e Troca de<br />

4° SS calcula:<br />

Chaves<br />

Figura 3: Processo de Autenticação e Troca de Chaves [4].<br />

KEK (Chave criptografia de chaves);<br />

Message Authentication keys (HMAC_Key) do AK.<br />

5° Após autenticado Inicia a troca de TEKs para<br />

criptografar os dados


AMEAÇAS E VULNERABILIDADES<br />

Ataques de tortura de água - “water torture”: neste tipo,<br />

o invasor envia uma série de quadros a qualquer estação da<br />

rede a fim de descarregar bateria do dispositivo da vítima;<br />

Ataque Jamming- ruídos são introduzidos ao canal para<br />

congestionar o sinal legítimo da BS, impossibilitando ou<br />

diminuindo a taxa de transmissão do canal.<br />

O scrambling- um refinamento da técnica de jamming,<br />

específico para peque<strong>no</strong>s intervalos de tempo e particular<br />

para alguns frames. Esse tipo de ataque, embaralha<br />

informações de controle ou gerência do canal e afeta a<br />

continualidade dos serviços habituais da rede.


AMEAÇAS E VULNERABILIDADES<br />

Roubo de identidade- consiste em reprogramar o<br />

dispositivo do atacante com o endereço de hardware da<br />

vítima.<br />

Ataques de falsas estações base- acontecem quando um<br />

usuário imita o comportamento de uma BS, ludibriando um<br />

conjunto de estações assinantes.


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

O padrão <strong>IEEE</strong> <strong>802.16e</strong> traz <strong>no</strong>vos requisitos de segurança,<br />

com o propósito de minimizar os efeitos das<br />

vulnerabilidades presentes <strong>no</strong> padrão <strong>IEEE</strong> 802.16-2004. As<br />

principais mudanças quanto a segurança são:<br />

(i) a utilização do padrão de criptografia AES (Advanced<br />

Encryption Standard);<br />

(ii) a introdução de padrões de autenticação mais robustos,<br />

com autenticação mútua e a flexibilização da autenticação<br />

para mecanismos baseados <strong>no</strong>s métodos do protocolo EAP<br />

(Extensible Authentication Protocol);<br />

(iii) uma segunda versão do protocolo PKM (PKMv2).


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

A primeira mudança pretende sanar as vulnerabilidades<br />

existentes pelo uso do DES (56 bits),<br />

Sendo aumentada a robustez criptográfica com a<br />

utilização o padrão AES (128 bits).<br />

Porém este algoritmo criptográfico produz sobrecargas<br />

computacionais, muitas vezes inadequadas aos<br />

dispositivos móveis de baixo poder computacional.


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

A segunda mudança tem o objetivo de suprir a ausência de<br />

autenticação mútua entre as SS e BS;<br />

Empregando a utilização de chaves públicas previstas <strong>no</strong><br />

certificados X.509, por ambas as partes;<br />

Mas outros métodos de autenticação podem ser utilizados,<br />

desde que se baseim em EAP;<br />

Essa flexibilização visa não obrigar a utilização de<br />

certificado digital, proporcionando um me<strong>no</strong>r custo<br />

financeiro, além de um melhor desempenho dos mecanismos<br />

de handover.


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

A segunda mudança tem o objetivo de suprir a ausência de<br />

autenticação mútua entre as SS e BS;<br />

Empregando a utilização de chaves públicas previstas <strong>no</strong><br />

certificados X.509, por ambas as partes;<br />

Mas outros métodos de autenticação podem ser utilizados,<br />

desde que se baseim em EAP;<br />

Essa flexibilização visa não obrigar a utilização de<br />

certificado digital, proporcionando um me<strong>no</strong>r custo<br />

financeiro, além de um melhor desempenho dos mecanismos<br />

de handover.


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

A implementação e o modo de operação do EAP não são<br />

especificados <strong>no</strong> escopo do padrão <strong>IEEE</strong> <strong>802.16e</strong>;<br />

Dessa maneira dando margem para a implementação de<br />

métodos vulneráveis a ataques;<br />

Figura 4: Arquitetura da <strong>no</strong>va subcamada de segurança. O bloco “EAP/ método<br />

EAP” encontra-se <strong>no</strong> escopo das recomendações e não nas especificações. [3].


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

A terceira mudança inclui a segunda versão do protocolo<br />

PKM (PKMv2);<br />

Nessa <strong>no</strong>va versão, dois mecanismos de autenticação são<br />

suportados: o RSA e o EAP;<br />

Na primeira versão (PKMv1), a derivação das chaves de<br />

autorização era apenas da BS;<br />

No PKMv2, há a contribuição de ambas as partes, tanto da<br />

BS como da SS, sendo que o <strong>802.16e</strong> inclui autenticação<br />

mútua;


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

Da mesma forma que PKMv1, a SS envia o pedido de<br />

autorização para a BS alvo, requerendo a AK;<br />

Logo após enviar a mensagem de informação de<br />

autenticação, sendo essa última a mesma descrita <strong>no</strong><br />

PKMv1;<br />

Figura 5: Autenticação mútua entre SS(Subscriber Station) e BS(Base Station). [3].


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

A mensagem de pedido de autorização do PKMv2<br />

oriunda da SS adiciona um número randômico (<strong>no</strong>nces)<br />

de 64-bits (RNs) na mensagem de requisição de<br />

autorização;<br />

Esse RNs é retornado na mensagem de resposta de<br />

autorização da BS para a SS <strong>no</strong> processo de autenticação<br />

de segurança;<br />

Figura 5: Autenticação mútua entre SS(Subscriber Station) e BS(Base Station). [3].


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

Nessa <strong>no</strong>va versão, dois mecanismos de autenticação são<br />

suportados: o RSA e o EAP;<br />

Na primeira versão (PKMv1), a derivação das chaves de<br />

autorização era apenas da BS;<br />

No PKMv2, há a contribuição de ambas as partes, tanto<br />

da BS como da SS, sendo que o <strong>802.16e</strong> inclui<br />

autenticação mútua;<br />

Figura 5: Autenticação mútua entre SS(Subscriber Station) e BS(Base Station). [3].


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

O PKMv2 também adiciona outros números randômicos,<br />

representados na figura 5 por RNb;<br />

O certificado X.509 da BS e a assinatura da BS na<br />

mensagem de resposta de autorização;<br />

Figura 5: Autenticação mútua entre SS(Subscriber Station) e BS(Base Station). [3].


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

Os números randômicos RNs e RNb são incluídos na<br />

troca, e tanto a SS como a BS, podem checar a replicação<br />

dos números;<br />

Garantindo o tempo de atualização das mensagens, e<br />

assim prevenindo contra ataques de repetição;<br />

Figura 5: Autenticação mútua entre SS(Subscriber Station) e BS(Base Station). [3].


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

O <strong>IEEE</strong> <strong>802.16e</strong> adicio<strong>no</strong>u segurança aos serviços de<br />

transmissão em multicast e broadcast;<br />

Sendo importante, pois nessas formas de transmissão<br />

uma BS transmite simultaneamente dados para diversas<br />

estações;<br />

Para prover segurança nessa comunicação, foi<br />

introduzida uma chave de criptografia de tráfego de<br />

grupo comum;<br />

(GTEK - Common Group Traffic Encryption Key)<br />

encarregada de codificar e decodificar os dados.<br />

Essa chave é conhecida por todo o grupo de comunicação<br />

e atualizada periodicamente.


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

Mesmo provendo as chaves de criptografia;<br />

Existe a vulnerabilidade de que membros podem forjar<br />

mensagens;<br />

Ou distribuir o próprio tráfego de dados e chaves para<br />

usuários não participantes do grupo,<br />

Permitindo a esses não participantes a controlarem o<br />

tráfego de dados para o qual não estavam habilitados.<br />

Abre a vulnerabilidade de que cada membro do grupo,<br />

depois de receber e decodificar a mensagem;<br />

Pode também criptografar e autenticar uma mensagem<br />

diferente da original e enviar como uma “real” BS;


<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />

Mesmo coma as melhorias introduzidas <strong>no</strong> padrão <strong>IEEE</strong><br />

<strong>802.16e</strong>;<br />

Ainda é importante a utilização de sistemas de<br />

seguranças adicionais;<br />

Pois algumas vulnerabilidades ainda persistem,<br />

principalmente as de métodos EAP inseguros na<br />

autenticação dos usuários e mensagens;<br />

Além de que algumas técnicas desse padrão, baseadas em<br />

robustez criptográfica são de difícil empregabilidade;<br />

Em função da baixa capacidade computacional de alguns<br />

tipos de dispositivos móveis.


Vantagens<br />

O Wimax suporta uma área de cobertura grande se<br />

comparado a outras tec<strong>no</strong>logias.<br />

Permite transportar IP, Ethernet, ATM.<br />

Possibilita altas taxas de transmissão de dados.<br />

Possui a capacidade de superar obstáculos sem a<br />

perturbação do trafego trocado entre os pontos.


Desvantagens<br />

Em alguns países a tec<strong>no</strong>logia foi inviabilizada por utilizar<br />

a mesma frequência de serviços já existentes<br />

A tec<strong>no</strong>logia ainda se encontra num período de<br />

maturação a ser atingido<br />

O Custo da implementação é alto.<br />

Utilizando frequências mais altas existem limitações<br />

quanto a interferências pela chuva, causando diminuição<br />

de taxas transferências.


Futuro Wimax<br />

O <strong>no</strong>vo padrão, conhecido como WirelessMAN-Advanced<br />

ou WiMAX 2, oferecerá velocidades de download de mais<br />

de 300 Mbps.<br />

Durante a CEATAC, em outubro de 2010 <strong>no</strong> Japão, a<br />

Samsung demonstrou uma versão provisória da WiMAX 2<br />

e alcançou velocidade de 330 Mbps.<br />

A <strong>no</strong>va WiMAX foi aprovada na última década, bem antes<br />

da LTE, e, <strong>no</strong> a<strong>no</strong> passado, foi reconhecida como uma<br />

rede 4G pela ITU, Porém, a LTE é mais usada pela<br />

indústria, inclusive pela Clearwire, maior fornecedora de<br />

rede WiMAX do mundo.


Referências<br />

[1] Fundamentos da tec<strong>no</strong>logia WiMAX, Disponível em www.cpqd.com.br;<br />

[2] Padrão WiMAX, http://dc270.4shared.com/doc/l2felPae/preview.html;<br />

[3] Redes WiMAX: “Arquitetura, Protocolos, <strong>Segurança</strong> e QoS”, Flávia C.<br />

Delicato , Luci Pirmez, Jaime Cesar Jr, Nilson Vianna, Aline Macedo de<br />

Souza e Ana Liz S. Oliveira;<br />

[4] <strong>Segurança</strong> em WiMAX, Gabriel Perazzo,<br />

http://www.teleco.com.br/pdfs/tutorialsegwimax.pdf<br />

[5] Security challenges in WiMAX tech<strong>no</strong>logies, SUMION, URSULEANU,<br />

GRAUR, POTORAC http://www.usv.ro/prodoct/database/2010/21/publicate/02.pdf<br />

[6] WIMAX, 802.16 Worldwide Interoperability for Microwave Access,<br />

Nu<strong>no</strong> Ribau, Bru<strong>no</strong> Loureiro, Carlos Cardoso; Disponível em:<br />

http://www.netstudio.com.pt/Bru<strong>no</strong>Loureiro/pdfs/papper_wimax.pdf<br />

[7] WiMAX Security Architecture – Analysis and Assessment, Evren Eren,<br />

http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4488507

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!