Segurança no IEEE 802.16e - Unisinos
Segurança no IEEE 802.16e - Unisinos
Segurança no IEEE 802.16e - Unisinos
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Cassia<strong>no</strong> Jung, Diego Férri, Eduardo Molon, Ivan<br />
Wendt, Rodrigo Porto
Introdução<br />
O que é WiMAX<br />
O Inicio do WiMAX<br />
Arquitetura do protocolo<br />
Vantagens<br />
Desvantagens<br />
<strong>Segurança</strong> <strong>no</strong> WiMAX<br />
Utilização <strong>no</strong> Brasil<br />
Futuro do WiMAX<br />
Conclusão<br />
Referencias
O que é WiMAX ?<br />
<strong>IEEE</strong> WirelessMAN ou ainda “Air Interface for Fixed<br />
Broadband Wireless Access Systems”.<br />
WiMAX (Worldwide Interoperability for Microwave<br />
Access), é <strong>no</strong>me popular.<br />
WiMax é uma tec<strong>no</strong>logia de rede sem fio para redes<br />
metropolitanas, baseada <strong>no</strong> padrão <strong>IEEE</strong> 802.16.<br />
Possibilita a conexão através de quilômetros de<br />
distancia.<br />
Permite uma taxa de transmissão de até 74 Mbit/s.
Comparação com outras tec<strong>no</strong>logias<br />
Figura 1: Comparação da área de cobertura com outras tec<strong>no</strong>logias<br />
Fonte: http://www.eliteltelecom.com.br/<strong>no</strong>ticias2.htm
O inicio do WiMAX<br />
A primeira versão do 802.16 surgiu em 2001;<br />
WiMAX utilizava frequências de 10 GHz a 66GHZ;<br />
LOS (Line of Sight): Significa “Com Visada Direta”<br />
Somente equipamentos do mesmo fabricante;<br />
Em 2003 há modificação <strong>no</strong> padrão possibilitando a<br />
interoperabilidade;<br />
Ainda em 2003 o <strong>IEEE</strong> publicou a versão 802.16a<br />
Utiliza frequência de 2 a 11GHz, incluindo bandas<br />
licenciadas e não licenciadas. NLOS sem Visada<br />
direta.
Wimax- Padrões Atuais<br />
Em 2004 surge a versão 802.16-2004(<strong>IEEE</strong> 802.16d),<br />
conhecido também como WiMAX Fixo.<br />
É essencialmente independente de freqüência ,<br />
permitindo NLoS – Non-Line-ofoSight (sem linha de<br />
visada direta) na extremidade inferior da faixa de<br />
freqüência(abaixo de 3 GHz).<br />
Modulação base OFDM(Orthogonal Frequency<br />
Division Multiplexing) com 256 subportadoras.
Wimax- Padrões Atuais<br />
Em 2005 Conhecido WiMAX Móvel, <strong>IEEE</strong> <strong>802.16e</strong>,<br />
Adiciona especificações de mobilidade (WMANs móveis).<br />
Aspectos como largura de banda limitada (um máximo de<br />
5 MHz).<br />
Com velocidade mais lenta e antenas me<strong>no</strong>res<br />
possibilitam o mobilidade veicular (até 150 Km/h).<br />
Opera nas faixas de 2 a 6 GHZ que consistem,<br />
principalmente, em faixas licenciadas. As aplicações<br />
móveis são aptas para operar abaixo de 3 GHz<br />
Algumas aplicações fixas utilizam a <strong>802.16e</strong> devido às<br />
suas melhores características.
Wimax- Padrões Atuais<br />
Fonte:http://www.sohand.icmc.usp.br/~rigolin/downloads/sbrc2008/minicursos/MC02.pdf
Arquitetura do 802.16<br />
No padrão <strong>IEEE</strong> 802.16 são especificadas a camada física<br />
(PHY) e a camada de acesso ao meio (MAC) para as redes<br />
metropolitanas de banda larga sem fio (BWA).<br />
Na camada física são especificados:<br />
Espectro de freqüência;<br />
Esquema de modulação;<br />
Técnicas de correção de erros;<br />
Sincronização entre transmissor e receptor;<br />
Taxa de dados e a estrutura de multiplexação.
Arquitetura do 802.16<br />
MAC encontra-se dividida em três subcamadas: a<br />
Convergência de Serviços (Convergence Sub-layer - CS), a<br />
subcamada de Parte Comum Common Part Sub-layer -<br />
CPS) e a de Privacidade (Privacy Sublayer-PS).<br />
Na camada MAC são especificadas as funções associadas<br />
aos serviços oferecidos aos usuários, que incluem a<br />
transmissão de dados em quadros e o controle do acesso ao<br />
meio sem fio compartilhado.
Arquitetura do 802.16<br />
Fonte: http://www.sohand.icmc.usp.br/~rigolin/downloads/sbrc2008/minicursos/MC02.pdf
Camada Física<br />
Para faixa de 10 a 66 GHz, é usada modulação de<br />
portadora única. Camada conhecida na versão padrão por<br />
WirelessMAN-SC (Single Carrier).<br />
Para operar na banda 2-11GHz, é necessário alterar as<br />
especificações da camada física para suportar propagação<br />
NLOS.
Camada Física<br />
3 modos operação, camada física do modo PMP:<br />
Portadora-única PHY (PHYical Layer);<br />
256-point FFT OFDM PHY (Fast Fourier Transform<br />
Orthogonal Frequency-Division Multiplexing Phyical<br />
Layer), conhecido na literatura como OFDMA 256<br />
2048-point FFT OFDMA PHY (Fast Fourier Transform<br />
Orthogonal Frequency-Division Multiplexing Access<br />
PHYical Layer), conhecido na literatura como OFDMA 2K.<br />
Porém, o modo mais comumente utilizado é o OFDM 256.
Camada Física<br />
Na técnica de modulação OFDM (Orthogonal Frequency<br />
Division Multiplexing), os blocos de bits são agrupados e<br />
modulado em uma das 256 subportadoras.<br />
Por sua maior eficiência em situações NLOS e por ser<br />
me<strong>no</strong>s exigente em termos de requisitos para sincronização,<br />
a especificação WMAN-OFDM foi a adotada pelo WiMAX<br />
Forum para certificação de topologia PMP (Ponto-<br />
MultiPonto). A mesma interface aérea WMAN-OFDM é<br />
definida pelo padrão <strong>IEEE</strong> 802.16 para o modo Mesh.
Camada MAC<br />
A camada MAC é orientada a conexão;<br />
Na topologia PMP, protocolo da subcamada MAC é<br />
simples <strong>no</strong> sentido estação base para o usuário (downlink),<br />
pois só existe um transmissor.<br />
Já <strong>no</strong> sentido inverso, do usuário para a estação base<br />
(uplink), existem múltiplos assinantes competindo pelo<br />
acesso, resultando num protocolo mais complexo.
QoS <strong>no</strong> Wimax<br />
A camada MAC do WiMAX possui uma arquitetura<br />
orientada a conexão desenvolvida para suportar uma<br />
variedade de aplicações, incluindo serviços de voz e<br />
multimídia.<br />
Fornecimento de QoS nas redes WiMAX está associado à<br />
transferência de quadros da subcamada MAC, usando o<br />
conceito de fluxo de serviço.
QoS <strong>no</strong> Wimax<br />
Identificador de fluxo de serviço (SFID - Service Flow<br />
IDentifier), fluxo unidirecional de quadros, caracterizado<br />
por um conjunto de parâmetros de QoS tais como: latência,<br />
retardo e garantias de vazão.<br />
É possível escalonar os fluxos de serviço na rede WiMAX.<br />
Um fluxo de serviço, está associado a uma única conexão.<br />
Uma conexão é identificada com identificador de conexão<br />
(CID - Connection IDentifier).
QoS <strong>no</strong> Wimax<br />
Cinco designações para fluxo de serviço, devem ser<br />
suportados pela Base Station (BS) para o transporte de<br />
dados sobre a conexão:<br />
Fonte: http://www.sohand.icmc.usp.br/~rigolin/downloads/sbrc2008/minicursos/MC02.pdf
Topologia<br />
Na topologia de rede são definidos os seguintes elementos:<br />
A BS (Base Station) são equipamentos que controlam e<br />
gerenciam as conexões WiMAX. tendo suporte a IP, ATM<br />
Ethernet ou E1/T1.<br />
A SS (Subscriber Station) permite o usuário acessar a rede,<br />
por intermédio do estabelecimento com enlace a BS. Todos<br />
os SS <strong>no</strong> mesmo sector e <strong>no</strong> mesmo canal de freqüência<br />
recebem a mesma informação. Identificado por um endereço<br />
MAC único 48bits.
Topologia <strong>IEEE</strong> 802.16<br />
Dois tipos ponto-multi-ponto(PMP) e Mesh:<br />
Em PMP, stação base tem a função de coordenar e<br />
retransmitir todo o tráfego entre as estações assinantes da<br />
rede,<br />
Toda SS tem a obrigatoriedade de comunicar-se com a BS<br />
para transmitir qualquer tipo de dado para outra SS.
Topologia <strong>IEEE</strong> 802.16<br />
No Mesh cada SS pode comunicar-se diretamente com as<br />
SS vizinhas sem qualquer coordenação com a BS, Mesh<br />
típicas, têm-se ainda alguns nós que farão o papel de BS,<br />
conectando a rede Mesh ao link de backhaul (Internet,<br />
telecomunicações, etc.)<br />
O padrão exige que um equipamento operando <strong>no</strong> modo<br />
Mesh suporte, necessariamente, o padrão de operação PMP.
Arquitetura do protocolo<br />
Figura 2: Arquitetura da rede WiMax.<br />
Fonte: Figueiredo, 2010.
<strong>Segurança</strong><br />
O padrão <strong>IEEE</strong> 802.16 especifica uma subcamada de<br />
segurança inserida na camada MAC (Medium Access<br />
Control), definindo:<br />
Mecanismos de autenticação;<br />
Protocolos;<br />
Certificados do tipo X.509.;<br />
Criptografia DES e AES.
<strong>Segurança</strong><br />
Um dos Mecanismos é o de associações de segurança (SA<br />
–Security Associations)<br />
São informações de controle compartilhadas entre uma BS<br />
e uma ou mais SS<br />
Protege as conexões de transporte<br />
Dois tipos de SAs são utilizados <strong>no</strong> <strong>IEEE</strong> 802.16-2004:<br />
Associações de segurança de dados;<br />
Associações de segurança de autorização;
Associações de <strong>Segurança</strong> de Dados<br />
São uma seqüência de informações trocadas com a finalidade de<br />
prover confidencialidade dos dados, como:<br />
(i) identificador de 16 bits (SAID – Security Association<br />
Identifier) o qual torna a chave única;<br />
(ii) duas chaves de criptografia de tráfego (TEK – Traffic<br />
encryption keys), uma constitui-se a chave em operação e outra é<br />
empregada quando essa primeira expira-se;<br />
(iii) um vetor de inicialização de 64 bits para cada uma das duas<br />
TEK;<br />
(iv) um indicador para o tipo de associação de dado definida<br />
(primária, estática ou dinâmica).
Associações de Seg. de Autorização<br />
Tem o objetivo de promover a autenticação dos<br />
dispositivos aumentando a segurança dos usuários da rede.<br />
As principais informações são:<br />
(i) um certificado X.509 identificando a estação assinante;<br />
(ii) uma chave de autorização (AK - Authorization Key) de<br />
160 bits, compartilhada entre a BS e a SS. O uso dessa<br />
chave resulta na autorização para conexões de transporte;<br />
(iii) uma chave de criptografia (KEK - Key Encryption<br />
Key) para distribuir as TEKs;
Associações de Seg. de Autorização<br />
(iv) duas chaves de downlink e outras de uplink HMAC<br />
(Keyed-hash Message Authentication Code), fornecem<br />
autenticidade dos dados das chaves de distribuição das<br />
mensagens entre as BS e SS;<br />
(v) uma lista de SA de dados.
Autorização e protocolo PKM<br />
(Privacy and Key Management)<br />
Executado quando um cliente deseja associar-se a<br />
estação base.<br />
Possibilita a BS identificar formalmente uma SS.<br />
Promove transferência segura dos dados entre SSs e<br />
BS.<br />
Três mensagens padrões são trocadas pelas estações:<br />
Duas enviadas pelo usuário;<br />
E a última é a resposta da estação base.
Criptografia<br />
O algoritmo AES (Advanced Encryption Standard) é<br />
utilizado para criptografar as TEK.<br />
As certificações X.509 utilizam a criptografia RSA,<br />
assim como<br />
Entrega da chave de autorização (AK);<br />
E a chave de criptografia de chaves (KEK)<br />
A criptografia HMAC é empregada <strong>no</strong> protocolo de<br />
gerência de chaves e privacidade (PKM) para codificar a<br />
chave de autorização, SAID e as TEKs e na associação de<br />
segurança de autorização.
Processo de Autenticação e Troca de<br />
Chaves<br />
Figura 3: Processo de Autenticação e Troca de Chaves [4].<br />
1° SS envia uma mensagem (AuthenticationInfMess)<br />
contendo seu Certificado de fabricante.<br />
Para que a BS verifique a confiabilidade do SS.
Processo de Autenticação e Troca de<br />
Chaves<br />
Figura 3: Processo de Autenticação e Troca de Chaves [4].<br />
2° Logo após SS envia outra mensagem<br />
(AuthorizationReqMess) contendo:<br />
Requisição de AK (Authorization Key);<br />
Certificado de cliente;<br />
Uma lista de possíveis algoritmos de criptografia;
Processo de Autenticação e Troca de<br />
Chaves<br />
Figura 3: Processo de Autenticação e Troca de Chaves [4].<br />
3° BS cria e envia a (AuthorizationRepMess)<br />
contendo:<br />
AK (criptografada com a chave publica do SS);<br />
Seqüência de números com 4 bits (identifica AK);<br />
Tempo de vida de AK;
Processo de Autenticação e Troca de<br />
4° SS calcula:<br />
Chaves<br />
Figura 3: Processo de Autenticação e Troca de Chaves [4].<br />
KEK (Chave criptografia de chaves);<br />
Message Authentication keys (HMAC_Key) do AK.<br />
5° Após autenticado Inicia a troca de TEKs para<br />
criptografar os dados
AMEAÇAS E VULNERABILIDADES<br />
Ataques de tortura de água - “water torture”: neste tipo,<br />
o invasor envia uma série de quadros a qualquer estação da<br />
rede a fim de descarregar bateria do dispositivo da vítima;<br />
Ataque Jamming- ruídos são introduzidos ao canal para<br />
congestionar o sinal legítimo da BS, impossibilitando ou<br />
diminuindo a taxa de transmissão do canal.<br />
O scrambling- um refinamento da técnica de jamming,<br />
específico para peque<strong>no</strong>s intervalos de tempo e particular<br />
para alguns frames. Esse tipo de ataque, embaralha<br />
informações de controle ou gerência do canal e afeta a<br />
continualidade dos serviços habituais da rede.
AMEAÇAS E VULNERABILIDADES<br />
Roubo de identidade- consiste em reprogramar o<br />
dispositivo do atacante com o endereço de hardware da<br />
vítima.<br />
Ataques de falsas estações base- acontecem quando um<br />
usuário imita o comportamento de uma BS, ludibriando um<br />
conjunto de estações assinantes.
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
O padrão <strong>IEEE</strong> <strong>802.16e</strong> traz <strong>no</strong>vos requisitos de segurança,<br />
com o propósito de minimizar os efeitos das<br />
vulnerabilidades presentes <strong>no</strong> padrão <strong>IEEE</strong> 802.16-2004. As<br />
principais mudanças quanto a segurança são:<br />
(i) a utilização do padrão de criptografia AES (Advanced<br />
Encryption Standard);<br />
(ii) a introdução de padrões de autenticação mais robustos,<br />
com autenticação mútua e a flexibilização da autenticação<br />
para mecanismos baseados <strong>no</strong>s métodos do protocolo EAP<br />
(Extensible Authentication Protocol);<br />
(iii) uma segunda versão do protocolo PKM (PKMv2).
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
A primeira mudança pretende sanar as vulnerabilidades<br />
existentes pelo uso do DES (56 bits),<br />
Sendo aumentada a robustez criptográfica com a<br />
utilização o padrão AES (128 bits).<br />
Porém este algoritmo criptográfico produz sobrecargas<br />
computacionais, muitas vezes inadequadas aos<br />
dispositivos móveis de baixo poder computacional.
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
A segunda mudança tem o objetivo de suprir a ausência de<br />
autenticação mútua entre as SS e BS;<br />
Empregando a utilização de chaves públicas previstas <strong>no</strong><br />
certificados X.509, por ambas as partes;<br />
Mas outros métodos de autenticação podem ser utilizados,<br />
desde que se baseim em EAP;<br />
Essa flexibilização visa não obrigar a utilização de<br />
certificado digital, proporcionando um me<strong>no</strong>r custo<br />
financeiro, além de um melhor desempenho dos mecanismos<br />
de handover.
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
A segunda mudança tem o objetivo de suprir a ausência de<br />
autenticação mútua entre as SS e BS;<br />
Empregando a utilização de chaves públicas previstas <strong>no</strong><br />
certificados X.509, por ambas as partes;<br />
Mas outros métodos de autenticação podem ser utilizados,<br />
desde que se baseim em EAP;<br />
Essa flexibilização visa não obrigar a utilização de<br />
certificado digital, proporcionando um me<strong>no</strong>r custo<br />
financeiro, além de um melhor desempenho dos mecanismos<br />
de handover.
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
A implementação e o modo de operação do EAP não são<br />
especificados <strong>no</strong> escopo do padrão <strong>IEEE</strong> <strong>802.16e</strong>;<br />
Dessa maneira dando margem para a implementação de<br />
métodos vulneráveis a ataques;<br />
Figura 4: Arquitetura da <strong>no</strong>va subcamada de segurança. O bloco “EAP/ método<br />
EAP” encontra-se <strong>no</strong> escopo das recomendações e não nas especificações. [3].
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
A terceira mudança inclui a segunda versão do protocolo<br />
PKM (PKMv2);<br />
Nessa <strong>no</strong>va versão, dois mecanismos de autenticação são<br />
suportados: o RSA e o EAP;<br />
Na primeira versão (PKMv1), a derivação das chaves de<br />
autorização era apenas da BS;<br />
No PKMv2, há a contribuição de ambas as partes, tanto da<br />
BS como da SS, sendo que o <strong>802.16e</strong> inclui autenticação<br />
mútua;
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
Da mesma forma que PKMv1, a SS envia o pedido de<br />
autorização para a BS alvo, requerendo a AK;<br />
Logo após enviar a mensagem de informação de<br />
autenticação, sendo essa última a mesma descrita <strong>no</strong><br />
PKMv1;<br />
Figura 5: Autenticação mútua entre SS(Subscriber Station) e BS(Base Station). [3].
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
A mensagem de pedido de autorização do PKMv2<br />
oriunda da SS adiciona um número randômico (<strong>no</strong>nces)<br />
de 64-bits (RNs) na mensagem de requisição de<br />
autorização;<br />
Esse RNs é retornado na mensagem de resposta de<br />
autorização da BS para a SS <strong>no</strong> processo de autenticação<br />
de segurança;<br />
Figura 5: Autenticação mútua entre SS(Subscriber Station) e BS(Base Station). [3].
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
Nessa <strong>no</strong>va versão, dois mecanismos de autenticação são<br />
suportados: o RSA e o EAP;<br />
Na primeira versão (PKMv1), a derivação das chaves de<br />
autorização era apenas da BS;<br />
No PKMv2, há a contribuição de ambas as partes, tanto<br />
da BS como da SS, sendo que o <strong>802.16e</strong> inclui<br />
autenticação mútua;<br />
Figura 5: Autenticação mútua entre SS(Subscriber Station) e BS(Base Station). [3].
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
O PKMv2 também adiciona outros números randômicos,<br />
representados na figura 5 por RNb;<br />
O certificado X.509 da BS e a assinatura da BS na<br />
mensagem de resposta de autorização;<br />
Figura 5: Autenticação mútua entre SS(Subscriber Station) e BS(Base Station). [3].
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
Os números randômicos RNs e RNb são incluídos na<br />
troca, e tanto a SS como a BS, podem checar a replicação<br />
dos números;<br />
Garantindo o tempo de atualização das mensagens, e<br />
assim prevenindo contra ataques de repetição;<br />
Figura 5: Autenticação mútua entre SS(Subscriber Station) e BS(Base Station). [3].
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
O <strong>IEEE</strong> <strong>802.16e</strong> adicio<strong>no</strong>u segurança aos serviços de<br />
transmissão em multicast e broadcast;<br />
Sendo importante, pois nessas formas de transmissão<br />
uma BS transmite simultaneamente dados para diversas<br />
estações;<br />
Para prover segurança nessa comunicação, foi<br />
introduzida uma chave de criptografia de tráfego de<br />
grupo comum;<br />
(GTEK - Common Group Traffic Encryption Key)<br />
encarregada de codificar e decodificar os dados.<br />
Essa chave é conhecida por todo o grupo de comunicação<br />
e atualizada periodicamente.
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
Mesmo provendo as chaves de criptografia;<br />
Existe a vulnerabilidade de que membros podem forjar<br />
mensagens;<br />
Ou distribuir o próprio tráfego de dados e chaves para<br />
usuários não participantes do grupo,<br />
Permitindo a esses não participantes a controlarem o<br />
tráfego de dados para o qual não estavam habilitados.<br />
Abre a vulnerabilidade de que cada membro do grupo,<br />
depois de receber e decodificar a mensagem;<br />
Pode também criptografar e autenticar uma mensagem<br />
diferente da original e enviar como uma “real” BS;
<strong>Segurança</strong> <strong>no</strong> <strong>IEEE</strong> <strong>802.16e</strong><br />
Mesmo coma as melhorias introduzidas <strong>no</strong> padrão <strong>IEEE</strong><br />
<strong>802.16e</strong>;<br />
Ainda é importante a utilização de sistemas de<br />
seguranças adicionais;<br />
Pois algumas vulnerabilidades ainda persistem,<br />
principalmente as de métodos EAP inseguros na<br />
autenticação dos usuários e mensagens;<br />
Além de que algumas técnicas desse padrão, baseadas em<br />
robustez criptográfica são de difícil empregabilidade;<br />
Em função da baixa capacidade computacional de alguns<br />
tipos de dispositivos móveis.
Vantagens<br />
O Wimax suporta uma área de cobertura grande se<br />
comparado a outras tec<strong>no</strong>logias.<br />
Permite transportar IP, Ethernet, ATM.<br />
Possibilita altas taxas de transmissão de dados.<br />
Possui a capacidade de superar obstáculos sem a<br />
perturbação do trafego trocado entre os pontos.
Desvantagens<br />
Em alguns países a tec<strong>no</strong>logia foi inviabilizada por utilizar<br />
a mesma frequência de serviços já existentes<br />
A tec<strong>no</strong>logia ainda se encontra num período de<br />
maturação a ser atingido<br />
O Custo da implementação é alto.<br />
Utilizando frequências mais altas existem limitações<br />
quanto a interferências pela chuva, causando diminuição<br />
de taxas transferências.
Futuro Wimax<br />
O <strong>no</strong>vo padrão, conhecido como WirelessMAN-Advanced<br />
ou WiMAX 2, oferecerá velocidades de download de mais<br />
de 300 Mbps.<br />
Durante a CEATAC, em outubro de 2010 <strong>no</strong> Japão, a<br />
Samsung demonstrou uma versão provisória da WiMAX 2<br />
e alcançou velocidade de 330 Mbps.<br />
A <strong>no</strong>va WiMAX foi aprovada na última década, bem antes<br />
da LTE, e, <strong>no</strong> a<strong>no</strong> passado, foi reconhecida como uma<br />
rede 4G pela ITU, Porém, a LTE é mais usada pela<br />
indústria, inclusive pela Clearwire, maior fornecedora de<br />
rede WiMAX do mundo.
Referências<br />
[1] Fundamentos da tec<strong>no</strong>logia WiMAX, Disponível em www.cpqd.com.br;<br />
[2] Padrão WiMAX, http://dc270.4shared.com/doc/l2felPae/preview.html;<br />
[3] Redes WiMAX: “Arquitetura, Protocolos, <strong>Segurança</strong> e QoS”, Flávia C.<br />
Delicato , Luci Pirmez, Jaime Cesar Jr, Nilson Vianna, Aline Macedo de<br />
Souza e Ana Liz S. Oliveira;<br />
[4] <strong>Segurança</strong> em WiMAX, Gabriel Perazzo,<br />
http://www.teleco.com.br/pdfs/tutorialsegwimax.pdf<br />
[5] Security challenges in WiMAX tech<strong>no</strong>logies, SUMION, URSULEANU,<br />
GRAUR, POTORAC http://www.usv.ro/prodoct/database/2010/21/publicate/02.pdf<br />
[6] WIMAX, 802.16 Worldwide Interoperability for Microwave Access,<br />
Nu<strong>no</strong> Ribau, Bru<strong>no</strong> Loureiro, Carlos Cardoso; Disponível em:<br />
http://www.netstudio.com.pt/Bru<strong>no</strong>Loureiro/pdfs/papper_wimax.pdf<br />
[7] WiMAX Security Architecture – Analysis and Assessment, Evren Eren,<br />
http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4488507