Aspectos regulatórios, técnicos, criptográficos e de
Transcrição
Aspectos regulatórios, técnicos, criptográficos e de
Universidade Federal Fluminense/Centro de Estudos de Pessoal - Exército Brasileiro Leonardo de Alencar Cordeiro PROVEDORES DE ACESSO À INTERNET SEM FIO USANDO AS SUBFAIXAS EM TORNO DE 2,4 GHZ E 5,7 GHZ: ASPECTOS REGULATÓRIOS, TÉCNICOS, CRIPTOGRÁFICOS E DE SEGURANÇA Recife 2009 LEONARDO DE ALENCAR CORDEIRO PROVEDORES DE ACESSO À INTERNET SEM FIO USANDO AS SUBFAIXAS EM TORNO DE 2,4 GHZ E 5,7 GHZ: ASPECTOS REGULATÓRIOS, TÉCNICOS, CRIPTOGRÁFICOS E DE SEGURANÇA Trabalho Final de Curso apresentado ao Curso de Pós-Graduação Lato Sensu a Distância em Criptografia e Segurança em Redes da Universidade Federal Fluminense/Centro de Estudos de Pessoal - Exército Brasileiro, como requisito parcial para obtenção do Grau de Especialista. Orientador: Prof. SÉRGIO GUEDES DE SOUZA Recife 2009 Cordeiro, Leonardo de Alencar Provedores de Acesso à Internet sem fio usando as subfaixas em torno de 2,4 GHz e 5,7 GHz: Aspectos Regulatórios, Técnicos, Criptográficos e de Segurança. 105 f. Trabalho Final de Curso (Curso de Pós-Graduação Lato Sensu a Distância em Criptografia e Segurança em Redes) – Universidade Federal Fluminense/Centro de Estudos de Pessoal - Exército Brasileiro, 2009. 1. Aspectos Regulatórios (Autorização de serviço, Autorização de uso de radiofreqüência, Licença de estação). 2. Aspectos Técnicos (Modulação Digital, OFDM, DS-SS). 3. Aspectos de Segurança (Protocolos WEP e 802.11i). SUMÁRIO 1 2 Introdução ................................................................................................................ 9 1.1 Considerações Iniciais ...................................................................................... 9 1.2 Tema ............................................................................................................... 10 1.3 Questões Norteadoras ..................................................................................... 11 1.4 Objetivos Gerais ............................................................................................. 11 1.5 Objetivos Específicos ..................................................................................... 11 1.6 Justificativa ..................................................................................................... 12 1.7 Metodologia .................................................................................................... 13 Aspectos Regulatórios ............................................................................................ 14 2.1 Autorização de Serviço ................................................................................... 14 2.1.1 Visão Geral do Sistema de Telecomunicação .......................................... 16 2.1.2 Forma de obtenção da Autorização para o Serviço de Comunicação Multimídia .............................................................................................................. 18 2.2 Autorização de Uso de Radiofreqüência ........................................................ 21 2.3 Licenciamento de Estações ............................................................................. 22 2.3.1 Exemplo prático de licenciamento de estações ........................................ 27 2.3.1.1 Para cidades com população acima de 500 mil habitantes................ 28 2.3.1.2 Para cidades com população inferior a 500 mil habitantes ............... 28 2.3.1.3 Fluxograma para o licenciamento de estações SCM ......................... 29 2.3.2 Tributos..................................................................................................... 30 2.3.2.1 2.3.3 Exemplo prático de cálculo dos tributos TFF e TFI.......................... 31 2.4 Instalação e Licenciamento das Estações ................................................. 32 Outras situações .............................................................................................. 33 2.4.1 Autorizações para Uso Próprio ................................................................. 33 2.4.1.1 Fluxograma para o licenciamento de estações SLP .......................... 35 2.4.2 Prefeituras ................................................................................................. 36 2.4.3 Parcerias.................................................................................................... 38 2.4.4 Autorização para provedores usando outras faixas de radiofreqüência ou meios guiados ......................................................................................................... 39 2.4.5 Licença para provedores usando outras faixas de radiofreqüência ou meios guiados 39 2.4.6 3 Banda Larga Móvel 3G ............................................................................ 39 2.5 Certificação e Homologação .......................................................................... 40 2.6 Resumo Regulatório ....................................................................................... 45 Aspectos Técnicos .................................................................................................. 46 3.1 Representação Vetorial dos Sinais Modulados Digitalmente......................... 46 3.2 Análise de Sinais Modulados Digitalmente: PSK e QAM ............................. 47 3.3 Aspectos de Propagação nos ambientes de redes sem fio .............................. 53 3.4 Técnica de Espalhamento Espectral ............................................................... 55 3.4.1 Espalhamento Espectral por Seqüência Direta ......................................... 55 3.5 Multiplexação por Divisão de Freqüência Ortogonal..................................... 58 3.6 Padrões das redes sem fio ............................................................................... 66 3.6.1 Padrão 802.11 ........................................................................................... 66 3.6.2 Padrão 802.11b ......................................................................................... 68 3.6.3 Padrão 802.11a ......................................................................................... 72 3.6.4 Padrão 802.11g ......................................................................................... 75 3.6.5 Taxa de Dados Efetiva (throughput) ........................................................ 75 3.7 Limites de Potência permitidos ...................................................................... 76 3.7.1 Subfaixa 2.400-2.483,5 MHz ................................................................... 77 3.7.1.1 4 Limites de radiação ........................................................................... 77 3.7.2 Subfaixa 5.725-5.850 MHz ...................................................................... 80 3.7.3 Subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz .................................... 82 3.7.4 Licenciamento de estações sob a visão da Engenharia............................. 84 Aspectos de Criptografia e Segurança .................................................................... 85 4.1 Introdução ....................................................................................................... 85 4.1.1 Ataques ..................................................................................................... 85 4.1.2 Criptografia............................................................................................... 86 4.1.2.1 O que a Criptografia oferece ............................................................. 86 4.1.2.2 Modos de realização da criptografia ................................................. 86 4.2 Protocolos de Segurança usados em redes sem fio 802.11 ............................ 87 4.2.1 WEP .......................................................................................................... 87 4.2.1.1 Autenticação ...................................................................................... 87 4.2.1.2 Chaves no WEP................................................................................. 88 4.2.1.3 Privacidade da informação ................................................................ 89 4.2.1.4 Pontos fracos no WEP ....................................................................... 92 4.2.1.4.1 Autenticação ................................................................................. 92 4.2.1.4.2 Controle de Acesso ....................................................................... 92 4.2.1.4.3 Detecção de Modificação de Mensagem ...................................... 92 4.2.1.4.4 Privacidade de Mensagem ............................................................ 93 4.2.1.4.5 Repetição de Mensagem ............................................................... 93 4.2.2 802.11i ...................................................................................................... 94 4.2.3 TKIP ......................................................................................................... 95 4.2.3.1 Integridade da Mensagem ................................................................. 95 4.2.3.2 Vetor de Inicialização........................................................................ 95 4.2.3.3 Mistura de Chaves ............................................................................. 96 4.2.3.4 Encapsulamento ................................................................................ 97 4.2.4 CCMP ....................................................................................................... 98 4.2.5 WPA/WPA2 ........................................................................................... 100 5 Conclusão ............................................................................................................. 101 6 Bibliografia ........................................................................................................... 105 6.1 Obras Citadas ................................................................................................ 105 6.2 Obras Consultadas ........................................................................................ 106 RESUMO Os provedores de acesso à Internet estão ligados ao ambiente regulatório, técnico e de segurança. A respeito do ambiente regulatório, necessita-se da Autorização da Agência Nacional de Telecomunicações – Anatel para prestar o Serviço de Comunicação Multimídia (SCM). A área técnica envolve empresas que usam como solução os padrões 802.11a/b/g, onde há uso da modulação digital PSK ou QAM e de técnicas que ajudam a combater o desvanecimento por percursos múltiplos: DS-SS e OFDM. Os aspectos de segurança envolvem os protocolos e suas técnicas a fim de evitar o acesso não autorizado às redes ou a captura de informações. Palavras-Chave: Anatel, Autorização de Serviço, Autorização de Uso de Radiofreqüência, Licença de Estação, Serviço de Comunicação Multimídia (SCM), Modulação Digital PSK e QAM, Espalhamento Espectral por Seqüência Direta (DSSS), Multiplexação por Divisão de Freqüência Ortogonal (OFDM), Protocolo de segurança WEP, Protocolo de segurança 802.11i. ABSTRACT Internet Service Providers are linked to the regulatory environment, technical and security. Regarding the regulatory environment, it requires the authorization of the National Telecommunications Agency - Anatel to provide the Multimedia Communication Service because provides high-speed Internet access services. The technical area involves companies using the solution as 802.11a/b/g, where there is use of digital modulation PSK or QAM and techniques that help to combat the fading by multipath: DS-SS and OFDM. Safety aspects involving protocols and techniques to prevent unauthorized access to networks or the capture of information. Keywords: Anatel, Authorization Service, Authorization Radiofrequency, License, Digital Modulation PSK and QAM, Direct Sequence Spread Spectrum (DS-SS), Orthogonal Frequency-Division Multiplexing (OFDM), WEP and 802.11i Procotols. 9 1 Introdução 1.1 Considerações Iniciais No Brasil, as pesquisas recentes mostram rápido crescimento no número de acessos à Internet em banda larga. O Barômetro Cisco/IDC1 da Banda Larga indicava que, em junho de 2009, havia 13,6 milhões de conexões à banda larga. Em dezembro de 2008, a penetração das conexões na população brasileira era de 5,16%, variando de um Estado como São Paulo, que chegava a 10%, à Região Nordeste com ínfimo 1%. As tecnologias empregadas para ofertar o acesso à Internet podem usar meios físicos guiados como par trançado, fibra óptica e cabo coaxial. Além deles, são possíveis acessos por meio de satélites, através da infra-estrutura das redes da telefonica celular e, agora, da rede de energia elétrica2. O par trançado usa alguma tecnologia xDSL e, normalmente, só está disponível em regiões densamente povoadas. A fibra é um meio físico ainda caro, por isso com disponibilidade pequena ao usuário final, mesmo em regiões metropolitanas. As redes de cabos coaxiais também são oferecidas, mas apenas em locais onde há TV a Cabo. O acesso por satélite é usado, normalmente, em regiões remotas, pouco povoadas. As operadoras de telefonia celular também se tornaram uma opção, ao ofertar a chamada Internet 3G. A opção mais recente é o PLC (Power Line Communications), que utiliza a rede de energia elétrica e foi regulamentado em abril pela Anatel e, recentemente, pela Agência Nacional de Energia Elétrica – Aneel3. Assim, tecnologicamente falando, as opções são muitas, porém o enlace entre cliente e provedor de acesso à Internet usando algum dos meios físicos citados nem sempre está disponível. Ainda, se usar a infra-estrutura de outra operadora 1 A apresentação do segundo semestre de 2008 está disponível em http://www.cisco.com/web/BR/assets/docs/Barometro_Site_v1.pdf. Acesso em: 11 de setembro de 2009. Recentemente, foram divulgados alguns números do primeiro semestre de 2009. Disponível em www.teletime.com.br/News.aspx?ID=149932. Acesso em: 30 de setembro de 2009. 2 A edição de julho de 2008 da Revista Info, da Editora Abril, traz uma reportagem completa sobre as opções disponíveis para acesso à Internet. 3 Uma reportagem sobre o assunto está disponível em http://www.teletime.com.br/News.aspx?ID=145115. Acesso em: 23 de setembro de 2009. 10 de telecomunicações (como a de telefonia fixa) ou de energia elétrica para ter acesso ao cliente final, o provedor terá custos pela utilização dessas redes. Uma opção para ter acesso ao cliente seria o provedor usar o meio sem fio (wireless). A implantação dessas redes vem crescendo nos últimos anos devido ao fato de que o uso do meio sem fio para o enlace entre usuário e provedor tem como grande vantagem a não dependência do uso da infra-estrutura de nenhuma outra prestadora de serviço de telecomunicações. Aliado a isso, a previsão do Barômetro Cisco/IDC é de que, em 2010, existam 15 milhões de acessos em banda larga. Como essas redes sem fio estão se difundindo, os equipamentos têm diminuído de preço. As aplicações envolvem a transmissão de informações (dados, voz e vídeo) entre pontos localizados em áreas urbanas ou até mesmo rurais (Andrews, Ghosh, & Muhamed, 2007, p. 15). Os sistemas de telecomunicações podem ser usados na interligação de pontos de uma mesma empresa para que seja formada uma Intranet, por exemplo, ou para que um prestador ofereça algum tipo de serviço ao usuário, como a Internet em banda larga. 1.2 Tema O tema elaborado neste trabalho será sobre aspectos regulatórios, técnicos e de segurança relacionados aos provedores de acesso à Internet usando o meio sem fio. Mais especificamente, trataremos dos Provedores de Internet que usam as subfaixas de radiofreqüência em torno de 2,4 GHz e 5,7 GHz. Assim, o tema é definido como: Provedores de acesso à Internet sem fio usando as subfaixas em torno de 2,4 GHz e 5,7 GHz: Aspectos Regulatórios, Técnicos, Criptográficos e de Segurança. 11 1.3 Questões Norteadoras Baseado na delimitação de tema proposta, as questões que orientarão o trabalho a ser desenvolvido serão: Quais os procedimentos para se ofertar o serviço de maneira correta, sob o ponto de vista regulatório? Quais os padrões de redes sem fio existentes e suas diferenças quanto à transmissão da informação? Como as técnicas de segurança empregadas garantem que os dados não foram interceptados e/ou modificados? 1.4 Objetivos Gerais Como objetivos gerais, para caracterização do ambiente em que se encontram os Provedores de Acesso à Internet, nas condições já citadas, há: 1. Compreensão do arcabouço regulatório envolvido. 2. Entendimento das técnicas empregadas na transmissão. 3. Aspectos principais dos protocolos usados para dar segurança à informação. 4. Tornar este trabalho um referencial para profissionais envolvidos no projeto, instalação e manutenção dessas redes, dando alguma contribuição seja no aspecto regulatório, técnico ou de segurança. 1.5 Objetivos Específicos Acerca dos aspectos regulatórios, serão informados procedimentos e orientações necessários para obter a autorização expedida pela Agência Nacional de Telecomunicações - Anatel, que é a de Serviço de Comunicação Multimídia (SCM). 12 Serão vistas as diferenças entre o SCM e o Serviço de Valor Adicionado (SVA) e o licenciamento de estações. Em relação aos aspectos técnicos, será realizada uma introdução à modulação digital com explicações dos esquemas PSK (Phase-Shift Keying) e QAM (Quadrature Amplitude Modulation), que são empregados nas redes locais sem fio do padrão IEEE 802.11. Além deles, serão explicadas as técnicas usadas em conjunto com a modulação digital: a Multiplexação por Divisão de Freqüência Ortogonal (Orthogonal FrequencyDivision Mutiplexing - OFDM) e o Espalhamento Espectral por Seqüência Direta (Direct Sequence Spread Spectrum - DS-SS). Após os conceitos, os padrões usados nas redes sem fio: IEEE 802.11a/b/g serão analisados. A respeito da Criptografia e Segurança em Redes Locais Sem Fio padrão IEEE 802.11, serão abordados o protocolo WEP e o padrão 802.11i, que estão relacionados à proteção da informação. 1.6 Justificativa Para provimento do acesso à Internet, é necessária autorização por parte da Anatel. O número de autorizados, até meados de agosto de 2009, chegava a quase mil e quatrocentos4, a maior parte deles nas condições deste trabalho, tecnologicamente falando, isso sem contar com aqueles que operam de maneira indevida. A razão para isso é que os canais de radiofreqüência usados nas faixas de 2,4 GHz e 5,7 GHz podem ser usados por todos sem que haja compra de espectro, além de não existir a dependência de nenhuma outra operadora no enlace entre cliente e provedor. Devido à função exercida pelo autor de Especialista em Regulação – Área Tecnológica, da Anatel – Agência Nacional de Telecomunicações, serão abordadas as questões regulatórias pertinentes ao provimento de serviço de Internet. Atualmente, é grande a demanda da Agência para efetuar ações de fiscalização que, em muitos casos, terminam com a interrupção e apreensão de equipamentos, pois as empresas ofertam o serviço sem a devida autorização. Atrelada a isso, vem a questão de explicar assuntos relativos à 4 A lista atualizada dos autorizados pode ser consultada no sítio da Anatel. O endereço direto é http://sistemas.anatel.gov.br/stel/consultas/ListaPrestadorasServico/tela.asp?pNumServico=045. Acesso em: 15 de agosto de 2009. 13 autorização para explorar o serviço de telecomunicação, autorização para usar a radiofreqüência e o licenciamento das estações. Ainda, pela formação técnica em Engenharia Eletrônica, o autor, por demonstrar admiração pela camada física, pretende explicar, de maneira rápida e objetiva, assuntos relacionados às técnicas empregadas pelas redes locais sem fio. Por fim e fazendo jus à Especialização corrente, as questões de aspectos de criptografia e segurança em redes empregadas atualmente e as perspectivas futuras finalizarão o trabalho, algo que tem se tornado crucial, seja por causa do compartilhamento de canais, seja pelo seu uso cada vez maior. 1.7 Metodologia Acerca dos aspectos regulatórios, as referências serão as Resoluções e entendimentos emitidos por meio de consultas às áreas responsáveis na Agência, sem, contudo, suplantar as opiniões do autor. Sobre os aspectos técnicos, que envolvem modulação digital, DS-SS e OFDM, serão consultados livros na área de Telecomunicações. A mesma metodologia ocorrerá com os aspectos criptográficos e de segurança, em que serão abordados os protocolos de segurança WEP e 802.11i. 14 2 Aspectos Regulatórios Na primeira parte do desenvolvimento deste trabalho, serão apresentados os aspectos regulatórios envolvidos no provimento de acesso à Internet, destinado ao público em geral, usando as subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz. Além disso, ao final, serão abordadas também algumas situações que merecem comentários como as redes sem fio com características técnicas equivalentes às dos Provedores de SCM, só que destinadas a uso próprio. 2.1 Autorização de Serviço Inicialmente, haverá preocupação em apresentar, de maneira geral, como estão organizados os serviços de telecomunicações e usar as definições para o serviço de interesse do trabalho. A outorga de serviço é o ponto inicial para análise. Segundo o Artigo 63 da Lei Geral de Telecomunicações (LGT) 9.472/19975, um serviço de telecomunicação pode ser prestado, ou explorado, no regime jurídico público ou privado. A outorga no regime público dar-se-á sob a forma de concessão, com obrigações de universalização, por exemplo. Universalização é o atendimento do serviço a todos. O único serviço vigente em regime público é o Serviço Telefônico Fixo Comutado (STFC) prestado pelas concessionárias BrT/Oi, Embratel e Telefônica. Na prática, as empresas concessionárias devem cumprir um Plano de Metas de Universalização, que anteriormente visou a levar os Terminais de Uso Público (TUPs), os conhecidos orelhões, para as localidades com mais de 300 habitantes. O novo Plano aborda não somente os TUPs, mas também o chamado backhaul, que é a infra-estrutura básica necessária para conexão à Internet banda larga. Há um cronograma, a fim de que esteja 5 A Lei Geral está disponível em www.planalto.gov.br/ccivil/leis/L9472.htm. Acesso em 5 de julho de 2009. 15 disponível em todos os municípios brasileiros. Para maiores detalhes, veja os Decretos Presidenciais 4.769/2003 e 6.424/20086. Já no regime privado, a outorga é dada com o nome de autorização e não há obrigações de universalização. Aqui, encontram-se os provedores de acesso à Internet, que prestam serviço destinado ao público em geral. Conforme Artigo 17 do anexo à Resolução Anatel 73/19987, essa destinação é o que se chama prestação a terceiros, chamada também de interesse coletivo. Caso o provimento fosse para interligação de pontos pertencentes a uma mesma empresa, seria prestação para uso próprio, denominada interesse restrito, conforme Artigo 18 do mesmo anexo. A prestação de serviço para conexão à Internet a terceiros requer uma autorização de serviço que se encontra definida no Artigo 3º do Anexo à Resolução Anatel 272/2001, que aprova o Regulamento do Serviço de Comunicação Multimídia (SCM): Art. 3º O Serviço de Comunicação Multimídia é um serviço fixo de telecomunicações de interesse coletivo, prestado em âmbito nacional e internacional, no regime privado, que possibilita a oferta de capacidade de transmissão, emissão e recepção de informações multimídia, utilizando quaisquer meios, a assinantes dentro de uma área de prestação de serviço. Parágrafo único. Distinguem-se do Serviço de Comunicação Multimídia, o Serviço Telefônico Fixo Comutado destinado ao uso do público em geral (STFC) e os serviços de comunicação eletrônica de massa, tais como o Serviço de Radiodifusão, o Serviço de TV a Cabo, o Serviço de Distribuição de Sinais Multiponto Multicanal (MMDS) e o Serviço de Distribuição de Sinais de Televisão e de Áudio por Assinatura via Satélite (DTH). A seguir, serão vistos o ambiente técnico e a respectiva regulamentação envolvida. 6 Os Decretos estão disponíveis, respectivamente, em www.planalto.gov.br/ccivil_03/decreto/2003/d4769.htm e www.planalto.gov.br/ccivil/_Ato20072010/2008/Decreto/D6424.htm. Acesso em 15 de julho de 2009. 7 Essa e outras Resoluções estão disponíveis em www.anatel.gov.br. Basta clicar do lado esquerdo em Biblioteca e, em seguida, em Acervo Documental. O autor sugere que se busque pelo campo número da Resolução. 16 2.1.1 Visão Geral do Sistema de Telecomunicação Por meio da figura abaixo, serão analisados os aspectos regulatórios envolvidos no acesso à Internet. Figura 2.1 - Esquema de Acesso à Internet A ligação entre usuário residencial ou escola, por exemplo, e provedor é o que se pode chamar de conexão física. Trata-se do enlace entre o cliente e o provedor. Isso é serviço de telecomunicação e obriga o provedor a possuir a autorização de Serviço de Comunicação Multimídia (SCM). Porém, só o enlace não fornece ao usuário o acesso, de fato, à Internet. A empresa autorizatária deve contratar uma banda, também conhecido como link dedicado, que faz a chamada conexão lógica. Isso é chamado Serviço de Valor Adicionado (SVA). Sua definição, conforme Artigo 61 da Lei Geral de Telecomunicações (LGT) 9472/1997, é: Art. 61º Serviço de valor adicionado é a atividade que acrescenta, a um serviço de telecomunicações que lhe dá suporte e com o qual não se confunde, novas utilidades relacionadas ao acesso, armazenamento, apresentação, movimentação ou recuperação de informações. § 1º Serviço de valor adicionado não constitui serviço de telecomunicações, classificando-se seu provedor como usuário do serviço de telecomunicações que lhe dá suporte, com os direitos e deveres inerentes a essa condição. Daí, conclui-se que a conexão lógica não é serviço de telecomunicação, e, portanto, não sofre regulação por parte da Anatel. Ampliando mais o horizonte, vê-se que quem fornece esse link dedicado é também um provedor de serviço de telecomunicação, devendo possuir autorização para prestar o Serviço de Comunicação Multimídia (SCM). 17 Isso fica mais bem visualizado nas figuras 2.2 e 2.3. Usuário Final Provedor de SCM Figura 2.2 - Provedor de Serviço de Comunicação Multimídia como prestador de Serviço de telecomunicação Provedor como Usuário Provedor de SCM que fornece o link dedicado Figura 2.3 - Provedor de Serviço de Comunicação Multimídia como usuário de um Prestador de SCM Então, a empresa é um Provedor de Serviço de Comunicação Multimídia (SCM) que fornece acesso nas subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz, no caso deste trabalho, aos seus clientes, e, ao mesmo tempo, é usuária de outra autorizatária de SCM, que lhe fornece o link dedicado. Esse entendimento é importante porque, academicamente, entende-se bem o lado regulatório envolvido e há obrigações e direitos envolvidos nessas relações, que dependerão se a empresa é usuária ou prestadora do SCM. Para visualizá-los, veja os Artigos 55º, 59º e 60º do Anexo à Resolução Anatel 272/2001. 18 2.1.2 Forma de obtenção da Autorização para o Serviço de Comunicação Multimídia A documentação necessária para obtenção da autorização de serviço encontra-se no Anexo I do Regulamento do SCM é: I - Habilitação jurídica: a) qualificação da pretendente, indicando a sua razão social e o nome fantasia quando aplicável, número de inscrição no cadastro nacional de pessoas jurídicas e o endereço; b) qualificação dos diretores ou responsáveis, indicando o nome, registro no cadastro de pessoas físicas e o número de registro geral emitido pela Secretaria de Segurança Pública ou equivalente, endereço, profissão e cargo ocupado na empresa; c) ato constitutivo e suas alterações vigentes, ou sua consolidação, devidamente registrados ou arquivados na repartição competente; d) no caso de sociedade por ações, a composição acionária do controle societário e os documentos de eleição de seus administradores, exigência também necessária quando se tratar de sociedade que designe sua diretoria nos moldes das sociedades por ações; e) declaração de que não é autorizada a prestar a mesma modalidade de serviço, na mesma área. II - Qualificação técnica: a) registro e quitação da pretendente no Conselho Regional de Engenharia e Arquitetura (CREA) do local de sua sede, conforme Lei n.º 5.194, de 24 de dezembro de 1966; b) declaração do representante legal da pretendente ou atestado emitido por pessoas jurídicas de direito público ou privado, comprovando a aptidão para o desempenho da atividade pertinente, bem como a existência de pessoal técnico adequado e disponível para a realização do objeto da autorização. III - Qualificação econômico-financeira: a) declaração de que a empresa está em boa situação financeira e que não existe contra ela pedido de falência ou concordata expedida. IV - Regularidade fiscal: a) prova da inscrição no Cadastro Nacional da Pessoa Jurídica (CNPJ); b) prova de inscrição no cadastro de contribuintes estadual e, se houver, municipal, relativo à sede da entidade, pertinente ao seu ramo de atividade e compatível com o objeto da autorização; c) prova da regularidade para com a Fazenda Federal, Estadual e Municipal da sede da pretendente, ou outra equivalente, na forma da lei; d) prova da regularidade relativa à Seguridade Social (INSS) e ao Fundo de Garantia por Tempo de Serviço (FGTS), demonstrando situação regular no cumprimento dos encargos sociais instituídos por lei. Em relação à parte jurídica, é necessário que a empresa postulante à autorização tenha como atividade principal, constante no código da Receita Federal, algo do tipo “Provedor de Acesso às Redes de Comunicações” ou “Provedor de Serviço de Comunicação Multimídia”. Em vez de algo como “Provedor de Internet”, pois, a partir disso, infere-se que é o Serviço de Valor Adicionado. Também deve-se evitar códigos do tipo “Portais”, “Provedores de Conteúdo” e “Comércio Varejista de Informática”, por exemplo, como atividade principal. As inscrições estaduais e municipais também 19 devem estar relacionadas ao código da atividade principal na Receita Federal. Os pedidos de declaração nada mais são do que redigir o que se quer que declare e assinar. Em relação ao Projeto Básico, constante no Anexo II do Regulamento do Serviço de Comunicação Multimídia, há: Art. 1º O Projeto Básico, elaborado pela pretendente, e que fará parte do termo de autorização, deve conter pelo menos as seguintes informações: I - caracterização da área de prestação de serviço, relacionando as localidades geográficas abrangidas e a Unidade da Federação; II – âmbito da prestação; III - radiofreqüências pretendidas e a respectiva polarização, quando for o caso; IV – pontos de interconexão previstos; V - descrição geral do sistema pretendido, incluindo: a) a indicação dos principais pontos de presença; b) descrição sistêmica indicando os principais blocos constituintes do sistema e suas funções, com diagrama ilustrativo simplificado; c) descrição operacional. VI – cronograma de implantação da rede. Acerca do Projeto Básico, informa-se que a área de prestação pode ser todo território nacional. Pode-se optar por uma autorização regional, porém o preço que se paga pela outorga, que será visto adiante, é o mesmo. O âmbito da prestação é nacional e internacional. Se utilizar equipamentos de Radiocomunicação Restrita, declarar que estarão em conformidade com a Resolução Anatel 506/2008, que será abordada em detalhes mais adiante. A interconexão é obrigatória e envolve as redes de suporte do SCM e entre estas e as redes de outros serviços de telecomunicações de interesse coletivo. Deve existir, por parte do solicitante, a disponibilidade de pelo menos um ponto de interconexão. Os pontos de presença são os municípios onde a empresa tem a intenção de iniciar a exploração comercial do serviço. O cronograma deverá conter a área de prestação do serviço, a previsão da data de implantação dos principais pontos de presença com estimativa do número de usuários, além da previsão da data para atendimento do restante da área de prestação do serviço. A documentação é analisada por uma área específica da Agência. Caso não haja problemas, é elaborada uma Matéria para apreciação do Conselho Diretor, o órgão máximo da Anatel. Após sua aprovação, é emitido um Ato de autorização de serviço e com isso é gerado o Preço Público pelo Direito de Exploração de Serviços de Telecomunicações e pelo Direito de Exploração de Satélite (PPDESS), cujo valor, para o SCM, é de R$ 9.000,00 (Nove mil reais). Conforme Artigo 18º da Resolução Anatel 386/2004 e sua alteração, Resolução 484/2007, o valor pode ser quitado em três 20 parcelas. A primeira é gerada com vencimento para 40 dias após a publicação do Ato no Diário Oficial da União (DOU). A segunda vence seis meses após a primeira. A terceira, e última, vencerá seis meses após a segunda. Ou seja, em um ano, o valor total deve ser quitado. 21 2.2 Autorização de Uso de Radiofreqüência Neste tópico, encontra-se algo que gera comentários e interpretações errôneas a respeito do uso da subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz. Essas subfaixas só são permitidas para equipamentos considerados como radiação restrita. Para esses equipamentos, o Artigo 163, da Lei Geral de Telecomunicações (LGT) 9.472/1997, afirma, em relação à autorização de uso de radiofreqüência, que: Art. 163º O uso de radiofreqüência, tendo ou não caráter de exclusividade, dependerá de prévia outorga da Agência, mediante autorização, nos termos da regulamentação. § 1° Autorização de uso de radiofreqüência é o ato administrativo vinculado, associado à concessão, permissão ou autorização para prestação de serviço de telecomunicações, que atribui a interessado, por prazo determinado, o direito de uso de radiofreqüência, nas condições legais e regulamentares. § 2° Independerão de outorga: I - o uso de radiofreqüência por meio de equipamentos de radiação restrita definidos pela Agência; II - o uso, pelas Forças Armadas, de radiofreqüências nas faixas destinadas a fins exclusivamente militares. § 3° A eficácia da autorização de uso de radiofreqüência dependerá de publicação de extrato no Diário Oficial da União. Depreende-se, pelo § 2°, inciso I, que para equipamentos de radiação restrita não há Ato de autorização de uso de radiofreqüência. Porém, como já visto anteriormente, os provedores de acesso à Internet, uma vez que exploram serviço de telecomunicação, necessitam de algo mais básico e anterior ao uso de radiofreqüência, que é o Ato de autorização para explorar o serviço de telecomunicação. Portanto, há Ato para o serviço, mas não existe para usar a radiofreqüência. Daí, o leitor já pode ter ouvido expressões como “faixa pública” ou “livre” para as subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz. Mas não confunda, só poderá usar os canais de radiofreqüência, se possuir autorização para prestar serviço. Caso houvesse a necessidade de autorização de uso de radiofreqüência, seria devido o Preço Público pelo Direito de Uso de Radiofreqüência (PPDUR). Este valor depende de vários parâmetros técnicos. Para maiores informações, consulte a Resolução Anatel 387/2004 e seu respectivo anexo. 22 2.3 Licenciamento de Estações O uso de equipamentos nas subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz deve estar de acordo com os aspectos técnicos constantes na Resolução Anatel 506/2008 e seu respectivo anexo. Falando um pouco mais sobre ela, qualquer equipamento que apresenta as características definidas nas Seções I a XVIII são denominados de radiação restrita. Esse termo advém do fato de que, normalmente, são emissões de campos eletromagnéticos de baixa intensidade, implicando curto alcance. Ela engloba equipamentos como microfone sem fio, alarme de carro, telefone sem fio, dentre outros. Observe que conforme Artigo 1º e Inciso VII do Artigo 2º do Regulamento têm-se: Art. 1º Este Regulamento tem por objetivo caracterizar os equipamentos de radiação restrita e estabelecer as condições de uso de radiofreqüência para que possam ser utilizados com dispensa da licença de funcionamento de estação e independentes de outorga de autorização de uso de radiofreqüência, conforme previsto no art. 163, § 2o, inciso I da Lei no 9.472, de 16 de julho de 1997. Inciso VII do Artigo 2º: Equipamento de Radiocomunicação de Radiação Restrita: termo genérico aplicado a equipamento, aparelho ou dispositivo, que utilize radiofreqüência para aplicações diversas em que a correspondente emissão produza campo eletromagnético com intensidade dentro dos limites estabelecidos neste Regulamento. Eventualmente, pode estar especificado neste Regulamento um valor de potência máxima de transmissão ou de densidade de potência máxima em lugar da intensidade de campo; O Artigo 60º da Lei Geral das Telecomunicações (LGT) 9.472/1997 define estação de telecomunicação: Art. 60º Serviço de telecomunicações é o conjunto de atividades que possibilita a oferta de telecomunicação. § 1° Telecomunicação é a transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza. § 2° Estação de telecomunicações é o conjunto de equipamentos ou aparelhos, dispositivos e demais meios necessários à realização de telecomunicação, seus acessórios e periféricos, e, quando for o caso, as instalações que os abrigam e complementam, inclusive terminais portáteis. A licença de funcionamento é o documento comprobatório que permite o funcionamento da estação. Então, quando se comentou no tópico a respeito da autorização de serviço, que só ela não bastaria, pode-se afirmar que com a licença de 23 funcionamento, a estação pode operar e, por conseguinte, haverá, de fato, a exploração de serviço de telecomunicação. As estações de radiação restrita são, normalmente, isentas de licenciamento. Assim, não há de se falar em licença para usar um alarme de carro ou microfone sem fio. Porém, apenas para os equipamentos de radiação restrita que usam a faixa de interesse deste trabalho, pode haver o licenciamento ou cadastramento das estações. Será explicado, a seguir, o que significa cadastramento. Por enquanto, atente-se à questão do licenciamento. Conforme Artigo 3º do Anexo à Resolução 506/2008, há o que segue: Art. 3º As estações de radiocomunicação, que fizerem uso de equipamentos de radiação restrita caracterizados por este Regulamento, estão isentas de cadastramento ou licenciamento para instalação e funcionamento. Parágrafo único. Quando a atividade de telecomunicações desenvolvida pela estação de radiocomunicação extrapolar os limites de uma mesma edificação ou propriedade móvel ou imóvel, e as estações de radiocomunicações fizerem uso de equipamentos definidos nas Seções IX e X deste Regulamento, aplicam-se as seguintes disposições: I – quando o funcionamento dessas estações estiver associado à exploração do serviço de telecomunicações de interesse coletivo, será necessária a correspondente autorização do serviço, bem como o licenciamento das estações que se destinem à: a) interligação às redes das prestadoras de serviços de telecomunicações; ou b) interligação a outras estações da própria rede por meio de equipamentos que não sejam de radiação restrita; II – quando o funcionamento dessas estações servir de suporte à rede de telecomunicações destinada a uso próprio ou a grupos determinados de usuários, será dispensada a obtenção da autorização de serviço, devendo ainda, caso as estações estejam operando em conformidade com as alíneas a ou b do inciso I deste artigo, ser cadastradas no banco de dados da Agência; III – os incisos I e II não se aplicam quando as estações operarem nas condições previstas no 2º do art. 39, deste Regulamento. Nesse caso, será necessária a autorização de serviço, assim como o licenciamento das estações. Devido ao crescimento das redes sem fio, que podem alcançar vários quilômetros, houve uma abordagem específica para a questão da licença de estação. Exatamente para as seções IX e X do Regulamento, que englobam as subfaixas de interesse deste trabalho8. Se as redes das seções IX e X formarem uma rede interna (indoor), como em uma residência ou dentro de uma empresa, não será necessária nenhuma autorização (de serviço e uso de radiofreqüência), bem como licenciamento de estação. Por interna, entenda-se que ela está nos limites de uma mesma edificação. Mais claramente, ela não 8 As seções também valem para as seguintes subfaixas: 902-907,5 MHz, 915-928 MHz e 5.150-5.350 MHz. 24 “atravessou a rua” e nem engloba “o vizinho ao lado”, ou seja, não há uso de uma antena externa tendenciosamente colocada para permitir o enlace. Ressalte-se que, tecnicamente, mesmo com o uso de antenas internas, as ondas eletromagnéticas poderiam ultrapassar esses limites, mas usando criptografia e métodos de autenticação adequados não haveria acesso às informações ou redes. Os casos externos (outdoors) são os que ultrapassam os limites de uma mesma edificação. Para os casos de interesse coletivo, onde se encontra o Serviço de Comunicação Multimídia, é necessária a licença de estação para equipamentos de radiação restrita em três casos. O primeiro acontece quando a estação está conectada à banda contratada (link dedicado) de outra operadora, a fim de fornecer o que chamamos anteriormente de conexão lógica. Isso advém do inciso I a). No segundo caso, o inciso I b) afirma que há licença, se estação de radiação restrita estiver conectada a outras estações da própria rede que não sejam de radiação restrita. Como exemplo, suponha que o sinal é levado por fibra óptica ou por uma radiofreqüência diferente da estudada neste trabalho até uma estação de radiação restrita, que fará a distribuição aos clientes. Neste caso, deverá possuir licença. Para se chegar à terceira conclusão, o Artigo 39º do anexo à Resolução 506/2008 diz que: Art. 39º Equipamentos Utilizando Tecnologia de Espalhamento Espectral ou outras Tecnologias de Modulação Digital operando nas faixas 902-907,5 MHz, 915-928 MHz, 2.400-2.483,5 MHz e 5.725- 5.850 MHz devem atender às condições estabelecidas nesta Seção. §1º Exceto quando estabelecido o contrário, os equipamentos operando de acordo com o estabelecido nesta Seção podem ser utilizados em aplicações ponto-a-ponto e ponto-multiponto do serviço fixo e em aplicações do serviço móvel. §2º As condições estabelecidas nesta Seção, para a faixa 2.400-2.483,5 MHz, não valem para os equipamentos cujas estações utilizem potência e.i.r.p. superior a 400 mW, em localidades com população superior a 500.000 habitantes. Neste caso, as estações deverão ser licenciadas na Agência, nos termos da regulamentação específica pertinente a esta faixa. §3º Na faixa 2400-2483,5 MHz, será admitido apenas o uso de Tecnologia de Espalhamento Espectral ou Tecnologia de Multiplexação Ortogonal por Divisão de Freqüência– OFDM. Analisando o §2º, faz-se necessário consultar a Resolução Anatel 397/2004 e sua alteração: Resolução 497/2008. 25 No anexo, em seu Artigo 1º há: Art. 1º Este Regulamento tem por objetivo estabelecer condições de uso de radiofreqüências da faixa de 2.400 MHz a 2.483,5 MHz por equipamentos utilizando tecnologia de espalhamento espectral ou tecnologia de multiplexação ortogonal por divisão de freqüência, cujas estações correspondentes utilizem potência e.i.r.p. superior a 400 mW, em localidades com população superior a 500.000 habitantes. Parágrafo único. Aos equipamentos utilizando tecnologia de espalhamento espectral ou tecnologia de multiplexação ortogonal por divisão de freqüência, na faixa de 2.400 MHz a 2.483,5 MHz, que não atendam ao estabelecido no caput deste artigo, aplicam-se as condições estabelecidas no Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita, aprovado pela Resolução n.º 365, de 10/05/2004. Ressalte-se que a Resolução Anatel 365/2004 foi a que lidava anteriormente com os equipamentos de radiação restrita, tendo sida revogada e substituída pela Resolução Anatel 506/2008. Assim, chega-se, de fato, ao terceiro caso. Se a estação usar a subfaixa de 2.400-2.483,5 MHz, em cidades com mais de 500 mil habitantes com potência efetivamente irradiada superior (eirp) a 400 mW, necessitará de licença. Aqui, as três condições simultâneas (subfaixa, população e potência) devem ser satisfeitas. Se, no mínimo, uma delas não satisfizer, não será necessária a licença para a estação. Note, para esta situação, quantas variáveis estão envolvidas com relação à isenção de licença: população, parâmetro técnico e subfaixa em uso. Ainda, esses critérios populacionais e técnicos não são verificados se o equipamento operar em 5.725-5.850 MHz. 26 A fim de orientação quanto ao critério populacional, segue uma tabela do IBGE de 20079 listando as 36 cidades com mais de 500 mil habitantes, fazendo a observação de que em Londrina/PR faltavam menos de três mil habitantes para ultrapassar esse patamar. Observe abaixo. UF Município AL Maceió AM Manaus BA Feira de Santana BA Salvador CE Fortaleza DF Brasília GO Goiânia MA São Luís MG Juiz de Fora MG Uberlândia MG Contagem MG Belo Horizonte MS Campo Grande MT Cuiabá PA Belém PB João Pessoa PE Jaboatão dos Guararapes PE Recife População 896.965 1.646.602 571.997 2.892.625 2.431.415 2.455.903 1.244.645 957.515 513.348 608.369 608.650 2.412.937 724.524 526.831 1.408.847 674.762 665.387 1.533.580 UF Município PI Teresina PR Curitiba RJ Nova Iguaçu RJ Duque de Caxias RJ São Gonçalo RJ Rio de Janeiro RN Natal RS Porto Alegre SE Aracaju SP Ribeirão Preto SP Sorocaba SP São José dos Campos SP Santo André SP Osasco SP São Bernardo do Campo SP Campinas SP Guarulhos SP São Paulo População 779.939 1.797.408 830.672 842.686 960.631 6.093.472 774.230 1.420.667 520.303 547.417 559.157 594.948 667.891 701.012 781.390 1.039.297 1.236.192 10.886.518 Tabela 2.1 - Cidades com população acima de 500 mil habitantes Observe que, pela regulamentação atual, a resposta à pergunta “Essa estação de radiação restrita precisa de licença?” é “Depende!”. Deve-se analisar todas as variáveis, a fim de dar uma resposta. 9 O autor acessou, em meados de janeiro de 2009, o sítio www.ibge.gov.br. No item População/Contagem da População 2007, existem as tabelas, para cada Estado, com a população por município. 27 2.3.1 Exemplo prático de licenciamento de estações Na figura 2.4, há um exemplo que envolve situações típicas encontradas nas redes dos provedores de SCM. Em seguida, serão feitos comentários quanto à necessidade ou não de licença. 2,4 GHz 5,7 GHz Estação 1 5,7 GHz 2,4 GHz Provedor Estação 2 2,4 GHz Internet Figura 2.4 - Exemplo de rede sem fio Os símbolos 2,4 GHz e 5,7 GHz são para simplificar a figura e referem-se às subfaixas já mencionadas. Como há uso da subfaixa 2,4 GHz, o critério populacional faz-se necessário. 28 2.3.1.1 Para cidades com população acima de 500 mil habitantes A estação que está ligada à Internet, no Provedor, deve possuir licença, independentemente da população, subfaixa usada e potência equivalente isotropicamente irradiada (eirp). No provedor, há enlaces em 2,4 GHz diretamente aos clientes. Se as estações terminais operarem com eirp superior a 400 mW, devem ser licenciadas. Caso contrário, não precisam. Ainda no provedor, há um enlace ponto a ponto, em 5,7 GHz, entre provedor e cliente. Não será necessário licenciar as estações. Isso também vale para o enlace em 5,7 GHz entre o provedor e a estação 2. Para a estação 2 que distribui sinais aos clientes, como opera em 2,4 GHz, devese observar se o eirp é maior que 400 mW. Se for, será necessária licença. Isso vale também para as estações terminais ligadas a ela. 2.3.1.2 Para cidades com população inferior a 500 mil habitantes A estação que está ligada à Internet, no Provedor, deve possuir licença, independentemente da população, subfaixa usada e potência equivalente isotropicamente irradiada (eirp). No provedor, há enlaces em 2,4 GHz diretamente aos clientes. Uma vez que a população é inferior a 500 mil habitantes, não será necessária licença para as estações terminais. Ainda no provedor, há um enlace ponto a ponto, em 5,7 GHz, entre provedor e cliente. Não será necessário licenciar as estações. Isso também vale para a estação 2 e as terminais ligadas a ela operando em torno de 2,4 GHz. 29 2.3.1.3 Fluxograma para o licenciamento de estações SCM Diante de tantas variáveis, pode-se até fazer um fluxograma para o licenciamento de estações de radiação restrita, quando utilizadas para prestar o SCM. Estação Radiação Restrita? Não Sim Sim Interligada ? Não Opera em 2,4 GHz? Não Sim População acima de 500 mil habitantes? Não Sim Sim eirp > 400 mW? Licença Não Sem Licença Figura 2.5 - Fluxograma sobre o Licenciamento de Estação de radiação restrita para o SCM 30 2.3.2 Tributos À licença de estação, são atrelados dois tributos. A Taxa de Fiscalização de Instalação (TFI) é devida no momento do licenciamento da estação e em alguns outros como prorrogação no uso da radiofreqüência ou alteração técnica. O valor, conforme Lei Nº 5.070/196610 e Resolução Anatel 255/2001, para o Serviço de Comunicação Multimídia é de R$ 1.340,80 por estação conectada ao link dedicado (banda contratada), repetidora, se necessitar de licenciamento, ou quando conectada a outra estação que não seja de radiação restrita. Já a estação terminal custa R$ 26,83, caso precise de licença. Observe que, a rigor, na tabela anexa, não aparecem as estações do Serviço de Comunicação Multimídia (SCM). Neste caso, é aplicado o que há no Artigo 10º da Lei 5.070/1966, que se refere ao antigo Serviço Móvel Celular (SMC), hoje Serviço Móvel Pessoal (SMP). A seguir, a tabela com o resumo da TFI: Estação TFI (R$) Base (Conectada à banda contratada, Repetidora, Conectada a outra que não seja de radiação 1.340,80 restrita) Terminal (Estação no Cliente) 26,83 Tabela 2.2 - TFI das estações do SCM A Taxa de Fiscalização de Funcionamento (TFF) é devidamente anualmente, sempre em 31 de março, em relação ao número de estações ativas em 31 de dezembro do ano anterior, e o valor equivale a quarenta e cinco por cento (45%) da TFI, conforme nova redação dada pela Lei 11.652/200811. Anteriormente, a TFF equivalia a 50% da TFI. Mas o aparente desconto não teve efeito para o bolso de quem possui autorização de serviço, pois os 5% de diferença transformaram-se na Contribuição para o Fomento da Radiodifusão Pública (CFRP). 10 Disponível em http://www.planalto.gov.br/ccivil_03/LEIS/L5070.htm. Acesso em: 13 de setembro de 2009. 11 Disponível em http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2008/Lei/L11652.htm. Acesso em: 13 de setembro de 2009. 31 2.3.2.1 Exemplo prático de cálculo dos tributos TFF e TFI Suponha que uma autorizatária de SCM, no ano de 2008, possua 5 estações conectadas a links de outras operadoras devidamente licenciadas até o dia 31 de dezembro. Em 31 de março de 2009, será devida a TFF cujo valor é de: TFF 0,45 TFI 0,45 5 1.340,80 R$3.016,80 Suponhamos que, em 2009, a empresa licencie mais 50 estações, sendo 2 interligadas as outras operadoras, 3 repetidoras e 45 terminais. Assim, pagará, em 2009, além da TFF, uma TFI de: TFI 2 1.340,80 3 1.340,80 45 26,83 R$ 7.911,35 E em 2010, a sua TFF, agora para 55 estações, será de: TFF 0,45 TFI 0,4510 1.340,80 45 26,83 R$ 6.576,91 Além da TFF, existirá, anualmente, também com vencimento em 31 de março, a Contribuição para o Fomento da Radiodifusão Pública (CFRP), que é calculada da maneira abaixo: CFRP 0,05 TFI 32 2.3.3 Instalação e Licenciamento das Estações Após se obter autorização de serviço e compreendido o tipo de estação que deve ser licenciada, chega-se à última etapa. Conforme Anexo III da Resolução Anatel 272/2001: DO PROJETO DE INSTALAÇÃO Art. 1º O Projeto de Instalação deve conter pelo menos as seguintes informações: I - endereço das principais estações; II - plantas em escala adequada indicando os limites da área de prestação de serviço e a posição das principais estações; III - especificações para a conexão de unidades de assinantes à rede de suporte; IV - autorização da prefeitura para construção do sistema, quando necessário; V - descrição sistêmica indicando os principais blocos constituintes do sistema e suas funções, com diagrama ilustrativo simplificado; VI - descrição das facilidades pretendidas de gerenciamento do sistema, do serviço e dos assinantes; VII - capacidade pretendida do sistema em termos de número de canais e largura de banda ou taxa de transmissão; VIII - padrões de modulação, compressão e codificação pretendidos; IX - descrição dos possíveis tipos de unidades de assinantes, suas respectivas funções e características macroscópicas; X - parâmetros de qualidade pretendidos; XI - aplicações e respectivas formas de oferta do serviço aos assinantes; XII - dimensão estimada do mercado potencial para serviço, bem como a penetração pretendida e as possibilidades mercadológicas resultantes; XIII - prazo proposto para o início da exploração comercial do serviço, que não poderá ser superior ao disposto no artigo 23 deste Regulamento. XIV – alterações introduzidas em relação ao Projeto Básico. § 1º Para o disposto no inciso XIV, as alterações efetuadas entre o Projeto Básico e o Projeto de Instalação, bem como alterações posteriores no Projeto de Instalação, devem respeitar as características mínimas estabelecidas no termo de autorização, bem como neste e demais regulamentos aplicáveis. § 2º A Anatel poderá eximir a prestadora da apresentação de parte dos itens relacionados no caput, bem como poderá solicitar a inclusão de outras informações. Art. 2º O resumo do Projeto de Instalação, ao ser apresentado à Anatel, deve ser acompanhado de: I - solicitação de análise de Projeto de Instalação; II - anotação de Responsabilidade Técnica (ART) relativa ao projeto, assinado pelo engenheiro responsável pelo mesmo; e III - declaração do engenheiro responsável com subscrição do representante legal da prestadora atestando que a instalação proposta atende aos regulamentos e normas aplicáveis. Essa é a última parte para regularização. O objetivo é a obtenção da(s) licença(s) de funcionamento. Diferentemente da autorização de serviço, a documentação é analisada e aprovada apenas pela área técnica e jurídica responsável sem passar pelo Conselho Diretor, assim, o trâmite é mais rápido. 33 2.4 Outras situações Este tópico não aborda diretamente o tema da monografia, porém é de importância pois presta esclarecimentos sobre alguns temas que podem gerar dúvidas e, ao mesmo tempo, consolida o entendimento regulatório. 2.4.1 Autorizações para Uso Próprio Tecnicamente, fala-se do mesmo caso abordado, a diferença básica é que a prestação de serviço é para uso próprio, o que significa, na prática, que não há comercialização do serviço. O uso de equipamentos nas subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz, para uso próprio, pode ou não necessitar de autorização de serviço e da(s) respectiva(s) licença(s) de estação(ões). Como exemplo de aplicação, há a interligação entre a matriz e filiais de uma rede de lojas, por exemplo, ponto a ponto e/ou ponto-multiponto. No Artigo 131º da Lei Geral de Telecomunicações (LGT), § 2°, consta: Art. 131º A exploração de serviço no regime privado dependerá de prévia autorização da Agência, que acarretará direito de uso das radiofreqüências necessárias. § 2° A Agência definirá os casos que independerão de autorização. E alguns desses casos que independerão de outorga de serviço, estão definidos no Artigo 3º do anexo à Resolução Anatel 506/2008, onde há apenas os incisos de interesse, uma vez que já foi citado, na íntegra, anteriormente. Art. 3º As estações de radiocomunicação, que fizerem uso de equipamentos de radiação restrita caracterizados por este Regulamento, estão isentas de cadastramento ou licenciamento para instalação e funcionamento. Parágrafo único. Quando a atividade de telecomunicações desenvolvida pela estação de radiocomunicação extrapolar os limites de uma mesma edificação ou propriedade móvel ou imóvel, e as estações de radiocomunicações fizerem uso de equipamentos definidos nas Seções IX e X deste Regulamento, aplicam-se as seguintes disposições: II – quando o funcionamento dessas estações servir de suporte à rede de telecomunicações destinada a uso próprio ou a grupos determinados de usuários, será dispensada a obtenção da autorização de serviço, devendo ainda, caso as estações estejam operando em conformidade com as alíneas a ou b do inciso I deste artigo, ser cadastradas no banco de dados da Agência; 34 III – os incisos I e II não se aplicam quando as estações operarem nas condições previstas no § 2º do art. 39, deste Regulamento. Nesse caso, será necessária a autorização de serviço, assim como o licenciamento das estações. Do exposto, conclui-se que só haverá necessidade de autorização de serviço e da respectiva licença, se a estação usar a subfaixa 2.400-2.483,5 MHz, em cidades com mais de 500 mil habitantes com potência equivalente efetivamente irradiada (eirp) superior a 400 mW. Aqui, três condições simultâneas devem ser satisfeitas. Se, no mínimo, uma delas não for satisfeita, não serão necessárias autorização para explorar serviço e licença para as estações. Observe que é idêntico ao terceiro caso de licenciamento para o Serviço de Comunicação Multimídia (SCM). A autorização, se for necessária, é para explorar o Serviço Limitado Privado (SLP), submodalidade Rede Privada, conforme sua definição na Norma 13/1997: Serviço Limitado Privado: Serviço Limitado, telefônico, telegráfico, de transmissão de dados ou qualquer outra forma de telecomunicações, destinado ao uso próprio do executante, seja este uma pessoa natural ou jurídica; Serviço de Rede Privado: serviço não aberto à correspondência pública, destinado a prover telecomunicação a uma mesma entidade, entre pontos distribuídos, de forma a estabelecer uma rede de telecomunicações privada; Também, entende-se que para os demais casos, basta fazer um cadastro com informações da estação no banco de dados da Anatel. Atualmente, esse cadastro ainda não se encontra disponível. Cadastro não é licença, é apenas uma informação que estará disponível para consultas e análise por parte da área de fiscalização da Agência. A Resolução Anatel 506/2008 apresenta o termo “Grupo de usuários”. Ele advém Artigo 18º da Resolução Anatel 73/1998. A idéia seria facilitar a situação para que um usuário de um provedor SCM formasse uma rede, usando equipamentos de radiação restrita, a fim de ser compartilhada com pessoas próximas a ele, fisicamente falando, sem necessitar de autorização de serviço e licença de estação. Críticas quanto às implicações da isenção de licença, no caso SCM, e de autorização de serviço para uso próprio serão feitas no tópico 5 Conclusão. 35 2.4.1.1 Fluxograma para o licenciamento de estações SLP Por fim, abaixo há o fluxograma para a prestação para uso próprio. Estação Radiação Restrita? Não Sim Sim Interligada? Não Opera em 2,4 GHz? Não Sim População acima de 500 mil habitantes? Não Sim Sim eirp > 400 mW? Licença Não Cadastramento Figura 2.6 - Fluxograma sobre o Licenciamento/Cadastramento de Estação de radiação restrita para o SLP 36 2.4.2 Prefeituras As Prefeituras não podem obter diretamente a autorização de SCM, devido ao fato de não poderem comercializar serviço de telecomunicação, conforme Artigo 173 da Constituição Federal. Assim, as Prefeituras questionaram o Conselho Diretor da Anatel quanto ao tipo de autorização que precisariam para realizar programas de inclusão digital, levar Internet às escolas e interligar seus próprios prédios, por exemplo. A Matéria, em seu histórico, afirma que: Ocorre no Brasil já algum tempo que prefeituras municipais, diante do avanço tecnológico na párea de acessos sem fio à internet, tem instalado sistemas de telecomunicação em freqüência de radiação restrita, não licenciáveis, para possibilitar aos munícipes, acesso aos sistemas da prefeitura, aos seus serviços em geral e outros nas áreas de educação e cultura além de prover acesso a rede mundial de computadores. Além disso, há informações quanto ao conteúdo que trafegaria nas redes das Prefeituras. O histórico acima cita acesso à Internet, mas na Análise, no item 2.2, há o que segue: “... A Prefeitura tem várias formas de relacionar ou atender os munícipes. Pode ter balcões, mesas, guichês, call center, terminais de autoatendimento, bibliotecas, consultórios, telecentros de acesso ao seu sítio da internet, etc. São canais de atendimento de serviços público municipais e de acesso à educação e cultura pelos quais a prefeitura atende a municipalidade sem nada cobrar, obedecendo a sua missão constitucional, na execução orçamentária da política municipal. Pode-se observar que, a grande maioria das formas de atendimento listadas pode ser substituída por acesso remoto pelo computador do munícipe. Portanto, se tivermos gratuidade do acesso, e se limitarmos este acesso aos serviços da Prefeitura, ao território municipal e aos munícipes e não abri-lo a correspondência pública, teremos a definição do Serviço Limitado Privado na submodalidade de Serviço de Rede Privado...” Isso culminou com o Ato 66.198, de 27 de julho de 2007, cujo conteúdo do Artigo 1º é: Art. 1º Manifestar o entendimento de que as Prefeituras Municipais poderão, nos termos da regulamentação em vigor, prestar os serviços de telecomunicações, no âmbito municipal, de forma indireta, por meio de empresas públicas ou privadas autorizadas para prestação do Serviço de Comunicação Multimídia; ou, de forma direta, pela prestação do Serviço de Rede Privado, submodalidade do Serviço Limitado Privado, de interesse restrito, não aberto à correspondência pública, de forma gratuita, limitado o acesso aos serviços da Prefeitura, ao território municipal e aos seus munícipes, mediante autorização da Anatel. 37 Assim, a decisão tomada pelo Conselho Diretor foi a de que as Prefeituras poderiam prestar diretamente o serviço de telecomunicações no âmbito municipal por meio de autorização para prestar o Serviço Limitado Privado, submodalidade Rede Privada, ou constituir uma empresa pública para que esta obtivesse a autorização para o SCM. Após a decisão, cita-se trecho de Ato em que a Prefeitura explora diretamente. O Art. 1º do Ato 7761/2008 informa que: Art. 1º Expedir autorização à SÃO MARCOS PREFEITURA, CNPJ: 88.818.299/0001-37, para explorar, de forma direta, o Serviço Limitado Privado, submodalidade Serviço de Rede Privado, de interesse restrito, por prazo indeterminado, sem caráter de exclusividade, não aberto à correspondência pública, de forma gratuita, limitado o acesso aos serviços da Prefeitura e aos seus munícipes, no município de São Marcos, estado do Rio Grande do Sul. Apesar da decisão do Conselho ser clara quanto à obrigatoriedade da obtenção da autorização para uso próprio, o Regulamento de radiação restrita, publicado após essa decisão, trouxe situações em que não é necessária a autorização de serviço. Além disso, o serviço ao munícipe prestado em sua residência pode ser motivo de questionamento. No tópico 5 Conclusão, o autor emitirá opinião a respeito dos assuntos. 38 2.4.3 Parcerias Esse termo "Parceria" ou seus equivalentes como “Terceirização”, “aluguel de licença”, vistos comumente em sítios12, merecem alguns comentários. Conforme visto anteriormente, o acesso à Internet compreende a conexão física (SCM) e a lógica (SVA). Isso dá margem à empresa que oferta o SCM ser diferente da que disponibiliza o SVA. Assim, pode haver uma situação bastante peculiar: 1. Empresa A: Deve ter autorização de Serviço de Comunicação Multimídia (SCM). É a "conexão física" do cliente ao ponto de conexão à Internet. 2. Empresa B: Realiza o Serviço de Valor Adicionado (SVA), que não é serviço de telecomunicação. É a conexão do usuário propriamente à Internet. Assim, para funcionar corretamente, o cliente/usuário final deve enxergar pelo SCM, contrato e boleto com o CNPJ da Empresa A. Pelo SVA, contrato e boleto com o CNPJ da Empresa B. Além disso, existem outros dois contratos, que não são com os usuários. O contrato entre a empresa de SCM e a de SVA, e o contrato da SVA com a operadora que fornece o link dedicado. Um problema comumente visto pelo autor, no cotidiano do trabalho, nessas "Parcerias" é que a estação é licenciada pela empresa de SCM, pois é que detém a autorização e só ela pode licenciar em seu próprio nome, mas o cliente final só vê os boletos e contratos com a empresa SVA. E isso não pode. O usuário final deve ver as duas, tanto por contratos distintos, quanto por boletos para CNPJ diferentes. Além desse, outro problema é que acaba não havendo a arrecadação do Fundo de Universalização dos Serviços de Telecomunicações (FUST). Ele é calculado em cima da receita operacional e se uma autorizatária não declara que aquele usuário faz parte de 12 Exemplos: http://www.under-linux.org/f92393-parceria-scm e www.mundowifi.com.br/forum/thread1377.html. Acesso: em 30 de agosto de 2009. 39 sua receita, há perda do Fundo. Para maiores informações sobre o FUST consulte a Lei Nº 9.998/200013. 2.4.4 Autorização para provedores usando outras faixas de radiofreqüência ou meios guiados Caso o acesso (conexão física) à Internet a terceiros se dê, por exemplo, via cabo coaxial, par trançado ou fibra óptica, ou ainda, usando radiofreqüência, só que diferente das subfaixas de radiação restrita, ou use satélites, a empresa necessitará também, para prover o serviço, de uma autorização de Serviço de Comunicação Multimídia (SCM). 2.4.5 Licença para provedores usando outras faixas de radiofreqüência ou meios guiados Nesse caso, todas as estações (conectada à banda contratada, repetidoras ou terminais) devem ser licenciadas. Ou seja, a resposta sobre “Precisa de licença?”, é, certamente, “Sim!”. 2.4.6 Banda Larga Móvel 3G As operadoras de Serviço Móvel Pessoal (SMP), que advieram da conhecida telefonia celular, passaram a ofertar o acesso à Internet a partir dos aparelhos celulares ou de computadores. Essas autorizatárias compram canais de radiofreqüência (pagam pelo PPDUR) para explorar o serviço. Só que em vez de apenas trafegar voz e dados de sinalização telefônica, oferecem também o acesso à Internet. Portanto, o termo banda larga móvel é, sob o ponto de vista regulatório, o Serviço Móvel Pessoal (SMP). 13 Disponível em www.planalto.gov.br/CCIVIL/Leis/L9998.htm . Acesso: em 30 de agosto de 2009. 40 2.5 Certificação e Homologação Falou-se sobre autorização de serviço, autorização de uso de radiofreqüência e licença de estação. Mas há algo mais básico a que os equipamentos de telecomunicações (como transceptores, antenas, cabos) devem obedecer. Eles são submetidos a testes a fim de serem aprovados de acordo com as características técnicas da regulamentação vigente. Essa aprovação gera a certificação de conformidade. Após a etapa de certificação, a Anatel aprova o certificado através de um Ato denominado de homologação. Para maiores detalhes, consulte a Resolução Anatel 242/2001 e seu respectivo anexo. Assim, todo equipamento de telecomunicações deve ser homologado pela Anatel. Imagine um equipamento fabricado nos Estados Unidos, lá também há a certificação do FCC – Federal Communications Commission. Porém, para ser comercializado no Brasil, o equipamento deve ter a aprovação da Anatel, mesmo que já tenha sido aprovado pelo FCC. Esclarecido isso, verifique, a seguir, algumas observações sobre equipamentos que operam na subfaixa do trabalho. 41 O primeiro exemplo é o ponto de acesso Edimax, modelo EW-7209APG, cujo nº de Homologação é 0332-07-378214. O certificado de conformidade15 é mostrado abaixo. Figura 2.7 - Certificado de Conformidade do AP Edimax 14 Para verificar se um determinado equipamento é homologado, basta acessar o seguinte endereço: http://sistemas.anatel.gov.br/sgch/Consulta/Homologacao/Tela.asp?SISQSmodulo=10199. O autor sempre procura fazer a consulta usando apenas o campo Palavra-chave do Modelo. 15 Após consultar o produto, deve-se ir ao campo Arquivo para obter informações como fotos do produto, manual e certificado de conformidade. 42 A seguir, observe a homologação16. Figura 2.8 - Certificado de Homologação do AP Edimax Trata-se de um equipamento para aplicações do tipo ponto-multiponto. É composto pelo transceptor e uma antena incorporada de ganho 5 dBi. Conforme certificado de homologação, trata-se de um equipamento de radiação restrita. Porém, o que pode ocorrer é que, devido ao ganho baixo, haja a substituição da antena por outra de ganho maior, a fim de aumentar a cobertura do sinal. 16 Após consultar o produto, basta clicar no campo Nº de Homologação para verificar o certificado de homologação. 43 O Artigo 7 do Regulamento de radiação restrita afirma que: Art. 7 . Exceto quando explicitamente estabelecido o contrário neste Regulamento, todo equipamento de radiação restrita deve ser projetado para assegurar que nenhuma outra antena além daquela com ele fornecida possa ser usada. § 1 . O uso de uma antena incorporada (com conexões permanentes) ao equipamento é considerado suficiente como atendimento ao disposto no caput deste artigo. § 2 . O uso de conectores genéricos de antenas ou elétricos não é permitido. Portanto, um novo conjunto, com outra antena, não foi homologado pela Agência. Como opera fora das condições originais, o entendimento possível do Artigo supracitado é que a estação de telecomunicação é passível de lacração, por não ser homologada, mesmo que possua licença. O segundo exemplo é o equipamento SLA 1154-SS, cujo nº de homologação é 1226-06-3373. O certificado de conformidade segue abaixo. Figura 2.9 - Certificado de Conformidade do SLA 44 A seguir, a homologação. Figura 2.10 - Certificado de Homologação do SLA É um equipamento que pode ser usado em aplicações ponto a ponto ou pontomultiponto. Além disso, pode ser usado com antenas externas de 12, 20 ou 33 dBi. Assim, dado que a antena externa utilizada é homologada e possui um dos ganhos citados, o conjunto transceptor/ antena pode operar normalmente. Este assunto será abordado sob o ponto de vista técnico, no tópico 3.7.4 Licenciamento de estações sob a visão da Engenharia. 45 2.6 Resumo Regulatório Abaixo segue um resumo acerca de todas as etapas envolvidas na regulação dos serviços de telecomunicações. O ponto básico é o uso de equipamentos homologados. Em seguida, se há exploração de serviço, para a qual se deve obter uma outorga, que é autorização no caso privado e concessão no regime público. Caso haja uso de radiofreqüência, deve haver Ato de autorização. E, por fim, a licença, que é o documento que dá à estação o direito de operar nas condições sob as quais foi aprovada. Observe que tudo o que foi comentado parágrafo anterior é valido na maioria dos casos dos serviços de telecomunicações existentes, exceto quando existirem equipamentos de radiação restrita. Para os provedores SCM com as características técnicas do trabalho, os equipamentos deverão ser homologados, haverá autorização de serviço, não existirá Ato de uso de radiofreqüência, e haverá ao menos uma licença de funcionamento (aquela com a qual o provedor SCM se conecta a outra operadora). Abaixo, segue uma visão a fim de reforçar os conceitos abordados durante este tópico. Figura 2.11 - Etapas envolvidas na Regulação dos Serviços de Telecomunicações 46 3 Aspectos Técnicos 3.1 Representação Vetorial dos Sinais Modulados Digitalmente Para entender as modulações aplicadas em ambientes sem fio, é fundamental usar a representação vetorial dos sinais modulados. A partir dela, a visualização do sinal modulado e do seu desempenho tornar-se-ão perceptíveis. Pode-se considerar que em um sistema de transmissão digital, os sinais (símbolos) transmitidos em cada intervalo de duração T pertencem a um conjunto com M sinais s1(t ),..., sM (t ), onde M é o número de sinais possíveis (Pimentel, 2007, p. 46)17. Por exemplo, no caso binário, quando existem apenas dois sinais, M é igual a 2. Esse conjunto pode ser visto como um espaço vetorial. Além disso, os sinais podem ser escritos como uma combinação linear de funções de base 1(t ),..., N (t ) , onde N M . As funções devem ser ortonormais, isto é, devem satisfazer a seguinte relação: T 0 i 0, se i j (t ) j (t )dt 1, se i j Os coeficientes são obtidos assim: T sik si (t )k (t )dt 0 Ainda, a energia de um sinal pode ser definida por: T Esi si 2 (t )dt 0 Em se tratando de uma base qualquer ortonormal, a energia é unitária (Rappaport, 2009, p. 191). 17 O autor foi aluno, na disciplina de Comunicação Digital, do Professor Cecílio Pimentel, na Universidade Federal de Pernambuco (UFPE), anos antes de o livro ser publicado. 47 3.2 Análise de Sinais Modulados Digitalmente: PSK e QAM Inicialmente, será analisada a modulação por chaveamento de fase (PSK – Phase Shift Keying). Tome a modulação em fase digital binária (BPSK). A informação (bit 0 ou 1) equivale a duas formas de onda, no domínio temporal, com freqüência da portadora. Observe a representação abaixo. Sinal BPSK 1 0 1 1 0 t Figura 3.1 – Sinal BPSK no domínio do tempo Como transmitir 0 ou 1 equivale a enviar uma fase específica, ao se considerar s1t e s 2t a representação para os símbolos 0 e 1 respectivamente, obtêm-se: s1t s 2t 2 Eb cos2fct Tb 2 Eb 2 Eb cos2fct cos2fct Tb Tb Onde Eb é a energia por bit, Tb é o tempo de bit e um pulso retangular para representar a informação a ser modulada foi usado (Rappaport, 2009, p. 191). A base ortonormal é t 2 cos2fct . Assim, os sinais que compõem o seguinte espaço Tb vetorial são: S E t , b Eb t 48 A representação vetorial de um sinal modulado é conhecida como diagrama de constelação (Dobkin, 2005, p. 24). A componente ortonormal em fase (I) representa o eixo x e a em quadratura (Q), o y. Observe o diagrama abaixo: Q I Eb Eb Figura 3.2 – Diagrama de Constelação de um sinal BPSK Antes de prosseguir com mais exemplos, é importante verificar que, para sinais digitais, a relação entre sinal e ruído é dada por: P Eb Rb WNo No W Agora, é preciso introduzir dois conceitos. O primeiro, Eb No , é a eficiência de potência, que diz respeito à quantidade de potência que é necessária para que o sistema atinja um determinado desempenho, que em comunicação digital é a probabilidade de erro de bit. O segundo, Rb W , é a eficiência espectral, que lida com a capacidade do sistema em transmitir numa determinada taxa ocupando a banda de 1 Hz (Pimentel, 2007, p. 264 e 265). Introduzido os conceitos, pode-se voltar à figura anterior. A partir do diagrama de constelação, nota-se que se houvesse mais sinais dentro do raio Eb , a modulação seria eficiente em termos de banda (eficiência espectral). Como a probabilidade de erro de bit está relacionada à distância entre os sinais, eles estariam mais próximos e a chance do receptor cometer um erro seria maior. Assim, é necessário aumentar a energia do sinal modulado, algo não muito interessante quando se está em ambientes sem fio, que pode requerer mobilidade. Isso implicaria consumo maior na bateria do equipamento. Os sinais no domínio da freqüência podem ser vistos através da análise da densidade espectral de potência. Essa análise não será feita aqui, devido a sua 49 complexidade. Para maiores detalhes, consulte o capítulo 6 de (Haykin, 2004). Mas se pode imaginar o sinal, no domínio da freqüência, com nulos, isto é, limitado em banda, de maneira que usaremos esse fato como critério para definir a largura de banda do sinal. Para o caso BPSK, os primeiros nulos, que concentram mais de 90% da energia do sinal, ocorrem em f fc 1 Tb (Rappaport, 2009, p. 194). Assim, a banda do sinal BPSK é de f 2 Tb 2Rb . Para clarear um pouco mais, tome a modulação em fase usando dois bits por símbolo ou QPSK. Agora, há quatro sinais que podem ser transmitidos. Cada símbolo é composto pela combinação de dois bits. E esses bits representam quatro fases: 0, 2 , e 3 2 . Usando a representação vetorial, os sinais podem ser representados por: S t 2 Es cos 2fct i 1 Ts 2 Com 0 t Ts e i 1 , 2 , 3 , 4 , onde Ts é a duração do símbolo, que por sua vez, neste caso, é duas vezes o tempo de bit Tb e o pulso que transporta a informação está no formato retangular (Rappaport, 2009, p. 195 e 196). Observa-se que o sinal QPSK possui componentes em fase e em quadratura, logo, sua representação, usando a identidade trigonométrica cos A B cos A cos B senAsenB , pode ser dada por: S t 2 Es 2 Es cos i 1 cos2fct seni 1 sen2fct Ts 2 Ts 2 Onde 1t 2 2 cos2fct e 2t sen2fct são as bases ortonormais e os Ts Ts sinais compõem o seguinte espaço: S Es cos i 1 1t , Es sen i 1 2t 2 2 50 Os valores encontrados são: i I Q 1 Es 0 2 0 Es 3 Es 0 4 0 Es Tabela 3.1 – Valores em fase e quadratura para a modulação 16-QAM Portanto, a representação gráfica será dada por: Q Es I 2 Es Figura 3.3 – Diagrama de Constelação de um sinal QPSK Para o caso QPSK, os primeiros nulos ocorrem em f fc 1 2Tb (Rappaport, 2009, p. 197). Assim, a banda o sinal QPSK é de f 2 2Tb Rb . Comparando as eficiências espectrais de BPSK e QPSK encontram-se: Rb Rb 0,5 W 2 Rb Rb Rb QPSK : 1 W Rb BPSK : Assim, o QPSK envia mais informação (dois bits) por banda. A sua probabilidade de erro de bit é idêntica ao BPSK. Para observar isso, no BPSK, de acordo com o diagrama de constelação, a distância entre os dois sinais é 2 Eb . 51 Já no QPSK, a distância entre os sinais adjacentes, que é a pior situação, já que estão mais próximos, é: 2Es 2 2Eb 2 Eb Resultado idêntico ao BPSK. Assim, o QPSK é um esquema que oferece uma eficiência espectral duas vezes maior, usando a mesma eficiência de potência. Para esquemas M-PSK, quanto maior o número de sinais M, maior será a eficiência espectral, ao custo de uma relação maior de Eb No para se conseguir uma determinada probabilidade de erro de bit (Pimentel, 2007, p. 265 a 267). Na prática, para as redes sem fio objeto do trabalho, a modulação em fase usada é o BPSK ou QPSK. A modulação 8-PSK é usada na telefonia celular no padrão EDGE (Rappaport, 2009, p. 23). É fácil de visualizar, pelo diagrama de constelação, o comportamento da modulação em fase com mais sinais. Suponha M igual a dezesseis. São 16 pontos sobre o círculo, o que faz com que os pontos tornem-se cada vez mais próximos e a decisão sobre qual foi transmitido fica mais complicada. Portanto, para mais sinais, a relação Eb No torna-se bastante elevada de maneira que outro tipo de modulação é mais adequado (Pimentel, 2007, p. 269). Trata-se da Modulação QAM (Quadrature Amplitude Modulation). Na modulação QAM, tanto a fase quanto a amplitude variam. Assim, o sinal pode ser representado, de forma geral, por: S t Ai 2 E min 2 E min cos 2fct Bi sen2fct Ts Ts Ai 1t Bi 2t Com 0 t Ts e i 1 , 2 , 3 ... , M , onde Ts é a duração do símbolo, E min é a energia do sinal com amplitude mais baixa, e Ai e Bi são inteiros relacionados ao local do sinal no espaço vetorial (Rappaport, 2009, p. 211 e 212). As bases ortonormais são: 1t 2 cos 2fct Ts 2t 2 sen2fct Ts 52 Para o caso QAM com configuração retangular, Ai e Bi valem 2i M 1 (Pimentel, 2007, p. 58). Assim, os valores serão: i I Q 1 -3 -3 2 -1 -1 3 1 1 4 3 3 Tabela 3.2 – Valores em fase e quadratura para a modulação 16-QAM Combinados, produzem os 16 pontos. Portanto, a representação da constelação para o 16-QAM retangular é dada por: Q I Figura 3.4 – Diagrama de Constelação de um sinal 16-QAM A disposição dos sinais mais bem feita torna maior a eficiência espectral e de potência quando o número de sinais aumenta (M maior ou igual a 16) da modulação QAM em relação ao PSK. Por exemplo, consultando as tabelas 6.4 e 6.5 de Rappaport (2009, p. 211 e 213), para uma relação Eb No 18,5 , na modulação QAM, um sinal com seis bits é enviado (M igual a 64) e a eficiência espectral é de três. Para o PSK, são enviados quatro bits (M é igual a 16) e a eficiência espectral é igual a dois. Caso seja fixada uma determinada probabilidade de bit de 10-5, um sinal 64-PSK necessitará de Eb No igual a 28,3 dB, enquanto que a modulação 64-QAM precisará de 18,6 dB (Pimentel, 2007, p. 269). Quase dez decibéis de diferença, o que significa uma potência consumida pelo equipamento 64-PSK dez vezes maior. 53 3.3 Aspectos de Propagação nos ambientes de redes sem fio O sinal enviado pelo Provedor de SCM percorre vários caminhos até chegar ao cliente. As duas ou mais versões recebidas passaram por obstáculos, como edificações e vegetação, distintos. Essas ondas percorreram percursos múltiplos (multipath) e são combinadas na antena do receptor, resultando em um sinal que pode variar muito em amplitude e fase (Rappaport, 2009, p. 118). Observe a figura abaixo: 1 2 Figura 3.5 – Sinais trafegando pelo caminho direto e por obstáculos O caminho 1 é direto sem obstáculos. O segundo caminho é composto por reflexão em edificação e perdas na vegetação, de maneira que ele sofreu atraso e mitigação. 54 Veja um possível esquema para os sinais que percorrem caminhos distintos: 1 0 1 Sinal no receptor que percorreu o caminho 1 Sinal no receptor que percorreu o caminho 2 0 ou 1? Sinal no receptor Figura 3.6 – Sinal que sofreu efeito dos percursos múltiplos O sinal transmitido de maneira direta sofre a interferência da versão que percorre um caminho diferente. O segundo bit enviado, 0, é recebido juntamente com o primeiro bit, 1, da versão atrasada e atenuada. Assim, o receptor pode entender que o segundo bit transmitido foi 1, levando-o ao erro. Se os atrasos são comparáveis ao tempo de símbolo, Ts , e os sinais não foram fortemente atenuados, ocorre um problema chamado Interferência Inter-Simbólica (ISI – Intersymbol Interference), que leva o receptor a cometer erros (Dobkin, 2005, p. 30 e 31). O envio do sinal na banda original, em uma única portadora, pode não ser uma solução adequada às redes sem fio. Em especial, neste trabalho, os padrões 802.11 usados usam algo a mais. Serão vistas, a seguir, quais são as técnicas empregadas. 55 3.4 Técnica de Espalhamento Espectral As técnicas de modulação que foram vistas têm como objetivo transportar a informação usando a menor largura de banda possível (eficiência espectral). A técnica de espalhamento espectral faz exatamente o oposto. Ela pega o sinal modulado e o espalha. Portanto, a banda ocupada é muito maior do que a necessária. Esse espalhamento é feito de maneira pseudo-aleatória, de maneira que o receptor faz uma correlação cruzada entre os sinais e apenas o de interesse é decodificado, os demais são encarados como ruído. Em termos dos percursos múltiplos, apresenta a vantagem no sentido de que os sinais atrasados têm pouca correlação com a versão original. Já no âmbito da freqüência, uma vez que ele ocupa uma faixa muito maior do que a original, qualquer interferência pelos percursos múltiplos será notada apenas numa pequena parte do sinal transmitido, uma vez que está espalhado (Rappaport, 2009, p. 214). 3.4.1 Espalhamento Espectral por Seqüência Direta O espalhamento espectral por seqüência direta (Direct Sequence Spread Spectrum - DS-SS) é feito usando seqüências pseudo-aleatórias. O receptor conhece o código usado na transmissão e faz uma correlação cruzada. Apenas o sinal de interesse, na banda original, é decodificado. Os demais são encarados como ruído. Isso se deve ao fato dos códigos terem características que se aproximam da ortogonalidade. O espalhamento espectral por seqüência direta mapeia o sinal original em uma seqüência maior de bits por meio dos chamados chips. Para o caso binário, o bit 1 equivale a uma série de bits (que formam um chip) e o bit 0, a outra. Esse sinal, composto por mais bits, é que sofre a modulação digital. Assim, no domínio do tempo, tem-se: SSSt 2 Es pt mt cos2fct Ts Onde mt é o sinal original e pt é a seqüência pseudo-aleatória. 56 Observe o esquema no lado do transmissor. Sinal Espalhado e Modulado Sinal Espalhado fc X Modulador Informação Código Pseudo-Aleatório Figura 3.7 – Esquema do transmissor que usa o DS-SS A relação entre o tempo de símbolo e o tempo de chip é um inteiro, para garantir o sincronismo, e define o ganho de processamento (Rappaport, 2009, p. 216): G Ts Rc Wss Tc Rs 2 Rs Na recepção, basta multiplicar o sinal recebido pela mesma seqüência usada na transmissão, p 2 t 1 , obtendo-se: SRX t 2 Es 2 2 Es p t mt cos2fct mt cos2fct Ts Ts Correspondendo, assim, ao sinal modulado, na banda original. Observe a figura 3.8. 57 Interferência Sinal Espalhado Sinal Desespalhado Interferência Figura 3.8 – Sinal recebido após ser desespalhado Além do DS-SS, há também o espalhamento por salto em freqüência (Frequency Hopped Spread Spectrum - FH-SS), que não será abordado, por não ser usado nos padrões 802.11a/b/g. 58 3.5 Multiplexação por Divisão de Freqüência Ortogonal A multiplexação por divisão de freqüência ortogonal (Orthogonal FrequencyDivision Multiplexing - OFDM) é outra técnica bastante utilizada atualmente, a fim de combater os efeitos dos percursos múltiplos. A multiplexação é aplicada, além das redes sem fio, no acesso à Internet pelo par trançado (entenda os nomes comerciais Velox ou Speedy). Além disso, é amplamente usada na radiodifusão digital, estando presente no padrão brasileiro de TV Digital (Megrich, 2009, p. 305 e 318). Será explicado como a técnica OFDM supera o multipath. São usados como base três fatores. O primeiro refere-se ao paralelismo. O procedimento comum é que, no tempo Ts , os símbolos (com taxas Rs ) modulem uma única portadora. A multiplexação OFDM faz uma divisão de cada símbolo em vários sinais, portanto a taxa Rs de cada sinal diminui. Estes sinais modulam diversas portadoras, chamadas de subportadoras, em vez de uma única (Dobkin, 2005, p. 31 e 32). Assim, um sinal em banda larga é dividido em diversos de banda estreita. Observe a seguir. 101001010 101 Canal 1 001 Canal 2 010 Canal 3 Figura 3.9 – Paralelismo na multiplexação OFDM A presença de subportadoras levaria à existência de bandas de guarda entre elas, como acontece com a multiplexação por divisão em freqüência (Frequency Division Multiplexing - FDM). As bandas de guarda permitem separar a informação no receptor, para, depois, realizar a conversão paralelo-serial. 59 Veja o esquema do FDM comum: Canal 1 Canal 2 Canal 3 Bandas de Guarda Figura 3.10 – Bandas de guarda na multiplexação por divisão em freqüência Agora, entra o segundo fator. Explora-se a característica de ortogonalidade entre as diversas subportadoras (Dobkin, 2005, p. 32 e 33). Pode-se usar a mesma idéia das bases ortonormais do tópico 3.1 Representação Vetorial dos Sinais Modulados Digitalmente. Duas subportadoras são ortogonais se: 0, se n m n m 0 cos 2 T t cos 2 T t dt T , se n m 2 T Caso n e m sejam ciclos completos em T, tomando-o como tempo de símbolo, teremos a equação satisfeita. A prova é simples, basta usar as seguintes identidades trigonométricas: cos A cos B cos 2 A 1 cos A B cos A B 2 1 cos 2 A 1 2 Quando n é diferente de m, a partir da primeira identidade, temos duas funções senoidais, com períodos múltiplos de T, que quando são integradas em T dá zero. 60 Quando n e m são iguais, usa-se a segunda identidade e o termo constante 1/2, ao ser integrado durante T, dará um valor igual a T/2. Veja, abaixo, no domínio do tempo, as três subportadoras. Figura 3.11 – Subportadoras no domínio do tempo Agora, no domínio da freqüência. Canal 2 Canal 1 Canal 3 Figura 3.12 – Subportadoras no domínio da freqüência Observe a sobreposição no domínio da freqüência dos canais, de maneira que não existem bandas de guarda. A explicação matemática vem da Transformada de Fourier e suas propriedades. 61 Um resultado conhecido é que a transformada de Fourier de um pulso retangular é dada por (de Oliveira, 2008, p. 52 e 53): t 2f sin c 2 Onde sin cx corresponde à função senx x . Ao se multiplicar, no domínio do tempo, pelo cosseno nas freqüências das subportadoras f 1 1 , f 2 2 e f 3 3 obtêm-se: 2 f f 1 2 2 f f 2 sin c 2 2 f f 3 sin c 2 sin c Lembre-se de que multiplicar, no domínio do tempo, pelo cosseno equivale a, no domínio da freqüência, deslocar a transformada de Fourier do sinal (Lathi, 1998, p. 92 a 95). A visualização é dada abaixo: Sx(f) f1 f2 f3 f Figura 3.13 Espectro das subportadoras que usam a técnica OFDM 62 A ortogonalidade faz com que o máximo de cada subportadora modulada coincida com o mínimo das demais. Consulte Morais (2004, p. 305 a 307) para verificar a demonstração matemática. Em vez de se falar em banda de guarda, a técnica OFDM introduz o conceito de tempo de guarda (Dobkin, 2005, p. 34). Trata-se do aumento do tempo para se transmitir um símbolo, a fim de que o sinal, ao ser detectado, esteja menos sujeito à interferência inter-simbólica (ISI - Intersymbol Interference). Portanto, o tempo para enviar o sinal é composto pelo tempo de símbolo mais o tempo de guarda, implicando diminuição na taxa de transmissão da informação. Essa perda melhora a resistência contra os efeitos dos percursos múltiplos. 1 0 1 Caminho direto Caminho com atraso e atenuação Sinal recebido Tempo de Guarda Figura 3.14 – Sinal recebido diretamente e com atraso Observe pela figura 3.14 que a ISI está presente no início da transmissão de um novo símbolo (neste caso, bit). Dessa forma, se o bit for deslocado pelo tempo de guarda, a versão do bit defasada não interferirá, ou reduzirá consideravelmente, a interferência. No exemplo, a inserção do tempo de guarda fará com que o receptor decida que o segundo bit transmitido foi 0, pois a amostragem ocorrerá após o tempo de guarda. 63 A realização prática é feita pela extensão cíclica (Dobkin, 2005, p. 34). A parte do sinal modulado pela subportadora que ocorre durante o período do tempo de guarda é repetida no final do intervalo, de maneira que o sinal ainda é integrado durante o período TS . Veja a figura 3.15. Remove Adiciona Tempo de Símbolo Figura 3.15 – Extensão cíclica do símbolo O tempo de guarda varia de 1/32 a 1/4 do tempo de símbolo (Morais, 2004, p. 310). O terceiro fator tem a ver com questões práticas. Da maneira como a técnica OFDM foi concebida, deveria haver moduladores para cada subportadora, bem como filtros e demoduladores na recepção. A saída prática é usar o processamento de sinais digitais (Morais, 2004, p. 308). Sabe-se que a transformada de Fourier é para sinais que tenham uma expressão analítica para sua descrição, porém muitas vezes não se dispõe dela para representar os dados que são transmitidos. Assim, considera-se a transformada discreta de Fourier (Discrete Fourier Transform – DFT). Nela, as amostras de sinais do tempo são mapeadas no domínio da freqüência (de Oliveira, 2008, p. 78). Mas a transformada discreta envolve uma série de somas e multiplicações, de maneira que para N subportadoras são realizadas N 2 operações. Então, usa-se a chamada transformada rápida de Fourier (Fast Fourier Transform – FFT), em que as operações 64 são reduzidas para N log N (Dobkin, 2005, p. 35). A FFT e a sua inversa, IFFT, são métodos matemáticos para aplicações da transformada discreta e de sua inversa: DFT e IDFT (Morais, 2004, p. 308). A partir da Figura 3.17, será descrito o funcionamento do transmissor que usa a técnica OFDM para consolidar o que foi comentado (Dobkin, 2005, p. 40), (Morais, 2004, p. 308 a 310). O primeiro passo é a conversão de serial para paralela dos dados. Em seguida, existe o mapeador, que usa esses dados, para modular cada subportadora, de maneira a representá-las vetorialmente. Assim, os bits formarão símbolos. O processador IFFT toma o resultado do mapeador e calcula a transformada inversa. A saída são amostras no domínio do tempo. Em seguida, há a extensão cíclica para ajudar a combater a ISI. Depois, o sinal forma novamente um fluxo de dados serial, que são convertidos para a forma analógica. O sinal, então, é convertido, de fato, para a freqüência de transmissão: um canal em 2,4 GHz ou 5,7 GHz, para este trabalho. 65 Conversão de Serial para Paralela Mapeador Conversão para o canal de RF IFFT Extensão Cíclica Filtro Passa-Baixa Figura 3.17 – Esquema completo do transmissor OFDM Conversão de Paralela para Serial Conversão de Digital para Analógica 66 3.6 Padrões das redes sem fio O IEEE (Institute of Electrical and Electronic Engineers) faz, dentre outras coisas, a publicação de padrões18 para vários tipos de sistemas, que variam entre o de potência ao de votação. O trabalho é feito por voluntários normalmente ligados às indústrias das áreas relacionadas ao sistema. O IEEE 802 lida com as características das camadas 1 e 2 do modelo OSI para as redes locais e metropolitanas (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 60). Dentre os padrões, estão os 802.11a, 802.11b, 802.11g e 802.11i. Já a Wi-Fi Alliance19 é uma organização sem fins lucrativos especializada na WLAN 802.11. Formada por diversos fabricantes, preocupou-se em desenvolver a interoperabilidade entre os equipamentos de modo que se eles fossem aprovados teriam um logotipo Wi-Fi Certified. Figura 3.18 – Equipamento certificado pela Wi-Fi Alliance Equipamentos certificados para os padrões 802.11b/g são conhecidos como Wi-Fi. Já para o padrão 802.11a, a certificação é denominada Wi-Fi5 (Stallings, Wireless Communications & Networks, 2005, p. 428). A organização também desenvolveu uma solução para aumentar a segurança das redes sem fio, chamada de Wi-Fi Protected Access (WPA), que será vista no tópico 4.2.5 WPA/WPA2. 3.6.1 Padrão 802.11 O padrão 802.11 originalmente pode usar infravermelho, espalhamento espectral por seqüência direta (DS-SS) ou salto em freqüência (FH-SS) (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 68). Para fins deste trabalho, será comentado apenas o uso do espalhamento espectral por seqüência direta. 18 19 Os padrões do IEEE estão disponíveis em: http://standards.ieee.org/. Acesso em 9 de setembro de 2009. O sítio da organização está disponível em:http://www.wi-fi.org/. Acesso em 9 de setembro de 2009. 67 A informação é modulada pelo DBPSK ou DQPSK. A análise da modulação em fase (PSK) já feita é empregada para ambos os casos. A letra “D” tem a ver com o tipo de detecção empregada, que é chamada de não coerente, na qual a própria informação modulada transporta informações para sincronismo na recepção. No modulador, em lugar de se enviar a própria informação, a diferença entre ela e a informação anterior é enviada, daí a letra D de differencial. Em relação ao BPSK e QPSK, a circuitaria fica mais simples, porém há uma queda de desempenho: uma maior relação sinal ruído é necessária (Pimentel, 2007, p. 202 e 217). Os dados são multiplicados pelo chamado Código de Barker, com 11 bits, que espalha a informação (Dobkin, 2005, p. 70). Uma vez que a taxa de chip é 11 MHz (Stallings, Wireless Communications & Networks, 2005, p. 449), tem-se: Rc 1 Tc 11 Mbps Rs Rc n 11 Mbps 11 bits 1 Msps Onde n é o número de bits por símbolo. O código usa 1 bit/símbolo para o DPSK e 2 bits/símbolo para o DQPSK, assim, as taxas de dados, em bps, são: Rb DBPSK 1 (bit por símbolo) 1 Msps 1 Mbps Rb DQPSK 2 (bits por símbolo) 1 Msps 2 Mbps O esquema é mostrado na figura 3.18. Informação a ser transmitida 10010011010 Modulador (DBPSK/DQPSK) X Código de Barker 1=10110111000 0=01001000111 Figura 3.18 – Esquema do padrão IEEE 802.11 68 A canalização usada é na subfaixa de 2,4 a 2,4835 GHz. Por suas taxas baixas, foi substituído por outros padrões. 3.6.2 Padrão 802.11b O padrão 802.11b usa a faixa e a canalização de 2,4 GHz do padrão 802.11, a fim de manter a compatibilidade em relação ao DS-SS, apresentando, também, as mesmas modulações e o uso do código de Barker. Porém, dois novos códigos são introduzidos e com eles duas novas taxas: 5,5 Mbps e 11 Mbps (Dobkin, 2005, p. 76). O primeiro é o código de blocos CCK (Complementary Code Keying). Os códigos de blocos representam bits adicionados à informação original no intuito do receptor detectar e até corrigir erros ocorridos durante a transmissão (Rappaport, 2009, p. 256). Com o CCK, a informação (fluxo de dados) é mapeada em palavras de um código de 8 bits. As informações recebidas devem pertencer ao conjunto de palavras do código, caso contrário houve erro. A relação sinal ruído melhora por um fator denominado ganho de código de 2 dB (Dobkin, 2005, p. 77). Uma vez que a taxa de chip do CCK também é 11 MHz, a mesma usada no padrão 802.11, tem-se: Rc 1 Tc 11 Mbps Rs 11 Mbps 8 bits 1,375 Msps O código usa 4 bits/símbolo ou 8 bits/símbolo para o DQPSK, assim, as taxas de dados, em bps, são: Rb DQPSK 4 (bits por símbolo) 1,375 Msps 5,5 Mbps Rb DQPSK 8 (bits por símbolo) 1,375 Msps 11 Mbps A outra possibilidade é usar um código convolucional chamado PBCC (Packet Binary Convolutional Coding). Os códigos convolucionais atuam de maneira bem diferente aos de bloco, mas o objetivo é o mesmo (Rappaport, 2009, p. 263). A complexidade computacional na decodificação é maior do que para o caso CCK, mas apresenta um ganho de código em torno de 3,5 dB maior que o CCK (Dobkin, 2005, p. 78 e 79). 69 A canalização, no Brasil, da subfaixa de 2,4 a 2,4835 GHz apresenta os seguintes canais em termos de suas respectivas freqüências centrais (Sanches, 2005, p. 223): Freqüência Central Canal (GHz) 1 2,412 2 2,417 3 2,422 4 2,427 5 2,432 6 2,437 7 2,442 8 2,447 9 2,452 10 2,457 11 2,462 12 2,467 13 2,472 Tabela 3.3 – Canais na subfaixa 2,4 a 2,4835 GHz Uma vez que os canais 12 e 13 não estão disponíveis nos Estados Unidos, os equipamentos podem não estar programados para operarem nesses canais, mesmo o uso sendo autorizado pela Anatel (Sanches, 2005, p. 223). 70 A máscara do sinal, que representa os limites de potência permitidos num canal de radiofreqüência, é dada abaixo (Dobkin, 2005, p. 70): 0 dB -30 dB 16 MHz -30 dB 22MHz Figura 3.19 – Limites do sinal ocupando um canal O valor pontilhado representa o máximo permitido, enquanto que em azul há um típico sinal. O espectro da subfaixa tem o formato ilustrado na figura 3.20: Canal 1 Canal 6 2,412 GHz 2,437 GHz Canal 11 2,462 GHz Figura 3.20 – Espectro na subfaixa de 2,4 a 2,4835 GHz 71 Os canais possuem largura de banda de banda de 16 MHz, usando o critério 20 de 10 dB (Dobkin, 2005, p. 70), de maneira que podem ser visualizados na figura 3.21: 16 MHz 3 MHz Canal 1 Canal 6 Canal 11 2,412 GHz 2,437 GHz 2,462 GHz Figura 3.21 – Espectro com canais não sobrepostos na subfaixa de 2,4 a 2,4835 GHz 20 Em relação ao máximo do sinal, considera-se que até 10 dB abaixo desse valor, como um parâmetro para definir a largura de banda do sinal. Já se falou do critério de nulos, neste caso, a banda seria de 22 MHz. 72 3.6.3 Padrão 802.11a Antes de ser modulada, a informação no padrão 802.11a, é codificada usando um codificador convolucional com taxas variáveis. A taxa do código é igual a k/n. Onde k é o número de bits com informação codificada e n é o número de bit com os dados originais. A taxa de informação é igual à que seria sem o codificador multiplicada por n/k. Além disso, em vez do DS-SS usado no padrão 802.11b, o padrão 802.11a usa a técnica OFDM. No padrão 802.11a, o número de subportadoras, N, que transportam a informação é 48. Além delas, há quatro pilotos para fins de sincronização no receptor. Para que opere sobre as 52, o processador IFFT é de 26 (64 possíveis subportadoras). A diferença entre as freqüências centrais das subportadoras é de 312,5 kHz. Este valor multiplicado por 64 dá uma banda para o padrão 802.11a de 20 MHz. Uma vez que nem todas subportadoras são usadas, a banda de um sinal ocupa aproximadamente 16 MHz. A menor freqüência da subportadora é 3,2 μs (1/312,5 KHz). Um tempo de guarda quatro vezes menor que o tempo de símbolo é usado (0,8 μs), de maneira que o tempo total é de 4 μs (Dobkin, 2005, p. 83). Os tipos de modulação, as taxas de código e as taxas de informação seguem abaixo (Stallings, Wireless Communications & Networks, 2005, p. 445): Modulação Taxa de código Taxa de Número de bits Número de bits Número de bits dados codificados por codificados por de dados por (Mbps) subportadora símbolo OFDM símbolo OFDM BPSK 1/2 6 1 48 24 BPSK 3/4 9 1 48 36 QPSK 1/2 12 2 96 48 QPSK 3/4 18 2 96 72 16QAM 1/2 24 4 192 96 16QAM 3/4 36 4 192 144 64QAM 2/3 48 6 288 192 64QAM 3/4 54 6 288 216 Tabela 3.4 – Tipos de modulação e taxas de codificação para o padrão 802.11a Observe que o número de bits de dados, a informação de fato, por símbolo OFDM é igual ao número de bits codificados por símbolo OFDM multiplicado pela taxa de código. 73 A canalização ocupa, originalmente, as subfaixas de 5,15 a 5,25 GHz, 5,25 GHz a 5,35 GHz e 5,725 a 5,825 GHz. Para esta última, ressalte-se que a subfaixa regulamentada pelo FCC e pela Anatel vai de 5,725 a 5,850 GHz, mas isso não significa mais canais. Além disso, por meio do padrão 802.11h21, houve a inclusão da subfaixa de 5.470-5.725 MHz, que não foi adotada pela FCC, mas foi autorizada pela Anatel, conforme será visto no tópico 3.7.3 Subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz. Observe a canalização na tabela 3.5. Canal Freqüência Central (GHz) 36 5,180 40 5,200 44 5,220 48 5,240 52 5,260 56 5,280 60 5,300 64 5,320 100 5,500 104 5,520 108 5,540 112 5,560 116 5,580 120 5,600 124 5,620 128 5,640 132 5,660 136 5,680 140 5,700 149 5,745 153 5,765 157 5,785 161 5,805 Tabela 3.5 – Canalização para o padrão 802.11a 21 Disponível em http://standards.ieee.org/getieee802/download/802.11h-2003.pdf, página 52. Acesso em: 31 de agosto de 2009. 74 São canais com freqüências centrais espaçadas de 20 MHz. A máscara espectral é dada abaixo (Dobkin, 2005, p. 81). 0 dB 9 MHz -20 dB -28 dB 11 MHz 20 MHz Figura 3.22 – Máscara espectral do padrão 802.11a A disposição para canais adjacentes é: 16 MHz 20 MHz Canal 149 Canal 153 5,745 GHz 5,765 GHz Figura 3.23 – Espectro para canais adjacentes no padrão 802.11a Uma vez que o sinal ocupa uma banda em torno de 16 MHz e o espaçamento entre os canais é de 20 MHz, têm-se, de fato, canais ao longo do espectro não sobrepostos. Diferentemente da técnica DS-SS empregada nos padrões 802.11b/g, onde o máximo é de 3 canais não sobrepostos em uso ao mesmo tempo. 75 3.6.4 Padrão 802.11g No padrão 802.11g, a canalização encontra-se na subfaixa entre 2,4 e 2,4835 GHz. Apresenta compatibilidade com os padrões 802.11 e 802.11b, de maneira que opera também com as características destes padrões. Introduz, adicionalmente, novas taxas, por meio da técnica OFDM, idênticas às do padrão 802.11a, exceto que a operação é na subfaixa em torno de 2,4 GHz. Ainda, pode operar usando o código convolucional PBCC ou o código de blocos CCK (Stallings, Wireless Communications & Networks, 2005, p. 450). Caso a rede sem fio possua usuários operando nos padrões 802.11b e 802.11g ao mesmo tempo, existirá variação do tipo de modulação, uso de multiportadoras (OFDM) ou portadora única (CCK ou PBCC), de maneira que haverá, sensivelmente, redução da taxa efetiva de dados (throughput) real da rede (Sanches, 2005, p. 225). 3.6.5 Taxa de Dados Efetiva (throughput) As taxas informadas para os padrões 802.11a/b/g são teóricas. Na verdade, devido ao método de acesso ao meio CSMA/CA, pode-se se considerar que as taxas efetivas de dados (throughput) em torno de, no máximo, 50% dos valores teóricos (Sanches, 2005, p. 222), (Santos, 2008, p. 124). 76 3.7 Limites de Potência permitidos Conforme Artigo 5º do anexo à Resolução Anatel 506/2008, que republica o Regulamento sobre os equipamentos de radiação restrita, tem-se: Art. 5º Os equipamentos de radiação restrita operando de acordo com o estabelecido neste Regulamento devem possuir certificação emitida ou aceita pela Anatel, de acordo com as normas vigentes. § 1º. O certificado deve conter a condição de radiação restrita conferida ao equipamento, bem como a indicação da máxima intensidade de campo em uma determinada distância, conforme especificado neste Regulamento, e o tipo de elemento radiante permitido na utilização do equipamento. § 2º. Alternativamente, pode constar no certificado um valor de potência máxima de transmissão ou de densidade de potência em lugar da intensidade de campo, se assim estiver especificado neste Regulamento. O parâmetro definido no anexo à Resolução 506/2008 é a potência de pico máxima de saída, que é definida na secção 15.247 da Part 15 do FCC22, uma espécie de versão americana do regulamento brasileiro, como sendo a máxima potência entregue à antena (ou a um conjunto delas), quando o equipamento opera no nível máximo de controle de potência23. Para os padrões 802.11a/b/g, uma vez que existem diversos tipos de modulação, o parâmetro é calculado para todos os modos. O leitor pode verificar novamente os certificados de homologação das figuras 2.8 e 2.10. Outro parâmetro a ser considerado, e que está relacionado à potência máxima de saída, é a potência equivalente irradiada isotropicamente (Equivalent Isotropically Radiated Power EIRP) é potência que seria irradiada por uma antena isotrópica com intensidade de radiação igual à máxima intensidade irradiada pela antena real. 22 23 Disponível em www.fcc.gov.br/oet/info/rules/part15-9-20-07.pdf. Acesso em: 31 de agosto de 2009. Maximum Conducted Output Power: The total transmit power delivered to all antennas and antenna elements averaged across all symbols in the signaling alphabet when the transmitter is operating at its maximum power control level. Power must be summed across all antennas and antenna elements. The average must not include any time intervals during which the transmitter is off or is transmitting at a reduced power level. If multiple modes of operation are possible (e.g., alternative modulation methods), the maximum conducted output power is the highest total transmit power occurring in any mode. 77 É definida como (Freeman, 2007, p. 56): EIRP dBm PTX dBm GdBi LdB Onde PTX é a potência máxima de saída, G é o ganho de antena e L são as perdas (por cabos e conectores, por exemplo). O eirp, dado em mW, é: eirp mW pTXg l Onde os parâmetros são equivalentes aos citados logo acima, porém em valores absolutos, ou seja, não estão em decibéis. 3.7.1 Subfaixa 2.400-2.483,5 MHz Conforme visto anteriormente, as técnicas usadas são as DS-SS (Barker, CCK e PBCC) e OFDM. Existe também o FH-SS, que não será abordado. 3.7.1.1 Limites de radiação Antes da análise, a grande inspiração para este tópico adveio da presença do autor no curso de Wireless LAN24 ministrado por Arthur Santos, em Recife, neste ano. Consultando o Artigo 41 do anexo à Resolução Anatel 506/2008, chega-se à conclusão de que: Técnica empregada Potência de pico máxima de saída DS-SS e OFDM 1W Tabela 3.6 – Máxima potência permitida para equipamentos na subfaixa de 2,4 a 2,4835 GHz Observe que não se falou em EIRP, ou seja, potência multiplicada pelo ganho da antena, definida anteriormente. A análise do EIRP será feita a seguir. Segundo o Artigo 43, do anexo à Resolução 506/2008, caso o ganho da antena seja maior que 6 dBi, deverá haver redução de potência de pico máxima. 24 A ementa do curso está disponível em http://www.instonline.com.br/index.php?option=com_content&task=view&id=93&Itemid=117. Acesso em: 1 de setembro de 2009. 78 Caso não seja, em aplicações ponto a ponto e ponto multiponto, tem-se: PMáxPicodBm 30 dBm ou PMáxPico 1 W GdBi 6 ou g 4 EIRP dBi PMáxPico GdBi 30 dBm 6 dBi 36 dBm eirpMAX 1W 4 4 W Onde se supôs que as perdas eram nulas. Assim, o máximo EIRP permitido é de 36 dBm (ou eirp igual a 4 W) para uma antena com 6 dBi. Para antenas com mais de 6 dBi25 em aplicações ponto multiponto, deverá haver redução de potência de pico máxima pela quantidade em dB que o ganho direcional da antena exceder a 6 dBi. Seja essa variação x , tem-se para o EIRP: EIRP dBm PMáxPicodBm x 6dBi x LdB EIRP dBm PMáxPicodBm 6dBi LdB Mais uma vez supondo as perdas iguais a zero, encontra-se que o EIRP permanece em 36 dBm (eirp igual a 4 W). Observe a tabela 3.7: Pmáxpico(W) 1 0,5 0,25 0,125 0,0625 Pmáxpico(dBm) 30 27 24 21 18 Gant(dBi) 6 9 12 15 18 EIRP(dBm) eirp(W) 36 4 Tabela 3.7 – Limites permitidos para sistemas na subfaixa de 2,4 a 2,4835 GHz com antenas com mais de 6 dBi em aplicações ponto multiponto Caso sejam usadas antenas com mais de 6 dBi em aplicações ponto a ponto, é necessário verificar o inciso I do Artigo 43: I – sistemas operando na faixa de 2.400-2.483,5 MHz e utilizados exclusivamente em aplicações ponto-a-ponto do serviço fixo podem fazer uso de antenas de transmissão com ganho direcional superior a 6 dBi, desde que potência de pico máxima na saída do transmissor seja reduzida de 1 dB para cada 3 dB que o ganho direcional da antena exceder a 6 dBi; 25 Para este e os demais exemplos a seguir, a potência máxima do equipamento é, por suposição, de 1 W. O comum é que ela seja menor, portanto, o leitor deve atentar à respectiva redução de potência em relação ao nível de potência máximo de um equipamento específico em análise, ao se aumentar o ganho da antena. 79 Assim, obtem-se: x EIRP dBm PMáxPicodBm 6dBi x LdB 3 2x EIRP dBm PMáxPicodBm 6dBi LdB 3 EIRP dBm PMáxPicodBm 6 2x 3 Onde, novamente, se supôs um sistema sem perdas. A tabela 3.8 mostra o resultado obtido: Pmáxpico(W) 1 0,8 0,64 0,512 0,410 Pmáxpico(dBm) 30 29 28 27 26 GANT(dBi) 6 9 12 15 18 EIRP(dBm) 36 38 40 42 44 eirp(W) 4 6,300 10,000 15,848 25,118 Tabela 3.8 - Limites permitidos para sistemas na subfaixa de 2,4 a 2,4835 GHz com antenas com mais de 6 dBi em aplicações ponto a ponto Observe que, para um equipamento com potência máxima de saída de 1 W, o eirp será sempre maior que 4 W, o que é razoável, pois se trata de aplicações ponto a ponto, com antenas de alto ganho. Agora, que se conhecem os limites permitidos de EIRP(eirp), para a subfaixa 2,4 a 2,4835 GHz, pode-se compará-lo com o valor de 400 mW comentado no tópico 2.3 Licenciamento de Estações. Em dBm, tem-se: 400mW P(dBm) 10 log 26 dBm 1mW Este valor corresponde a, por exemplo, numa aplicação ponto multiponto, dez por cento do máximo permitido para uma estação que opera com 1 W de potência máxima de saída. Mas a preocupação dos Provedores de SCM em relação à necessidade de licença, só faz sentido se a estação estiver em localidades acima de 500 mil habitantes. Nesse caso, até as estações terminais (as do usuário) necessitarão de licença, se o eirp for maior que 400 mW. 80 3.7.2 Subfaixa 5.725-5.850 MHz Será feita a análise da subfaixa de 5,725 a 5,850 GHz. A máxima potência é dada pela tabela 3.9. Potência de pico máxima Técnica empregada de saída DS-SS e OFDM 1W Tabela 3.9 – Máxima potência permitida para equipamentos na subfaixa de 5,725 a 5,850 GHz. Para antenas com até 6 dBi, em aplicações ponto a ponto e ponto multiponto, tem-se: PMáxPicodBm 30 dBm ou PMáxPico 1 W GdBi 6 ou g 4 EIRP dBi PMáxPico GdBi 30 dBm 6 dBi 36 dBm eirp 1W 4 4W Onde se supôs um sistema sem perdas. Em aplicações ponto multiponto com antenas com mais de 6 dBi, deverá haver redução de potência de pico máxima pela quantidade em dB que o ganho direcional da antena exceder a 6 dBi. Seja essa variação x , tem-se para o EIRP: EIRP dBm PMáxPicodBm x 6dBi x LdB EIRP dBm PMáxPicodBm 6dBi LdB Pmáxpico(W) 1 0,5 0,25 0,125 0,0625 Pmáxpico(dBm) 30 27 24 21 18 Gant(dBi) 6 9 12 15 18 EIRP(dBm) eirp(W) 36 4 Tabela 3.10 – Limites permitidos para sistemas na subfaixa de 5,725 a 5,850 GHz com antenas com mais de 6 dBi em aplicações ponto multiponto Já para a aplicação ponto a ponto com antenas com mais de 6 dBi, não haverá redução na potência máxima de pico de saída, conforme inciso II do Artigo 43 do anexo à Resolução 506/2008. 81 A título de curiosidade, esses limites e considerações têm como base a secção 15.247 da Part 15 do FCC. Observe um trecho: I Operation with directional antenna gains greater than 6 dBi. (1) Fixed point-to-point operation: (i) Systems operating in the 2400-2483.5 MHz band that are used exclusively for fixed, point-to-point operations may employ transmitting antennas with directional gain greater than 6 dBi provided the maximum conducted output power of the intentional radiator is reduced by 1 dB for every 3 dB that the directional gain of the antenna exceeds 6 dBi. (ii) Systems operating in the 5725-5850 MHz band that are used exclusively for fixed, point-to-point operations may employ transmitting antennas with directional gain greater than 6 dBi without any corresponding reduction in transmitter conducted output power. 82 3.7.3 Subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz As subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz fazem parte da Seção X do Regulamento de Radiação Restrita. No Artigo 45, há: Art. 45. Sistema de Acesso sem Fio em Banda Larga para Redes Locais, operando nas faixas 5.150-5.350 MHz e 5.470-5.725 MHz, devem ser utilizados em aplicações do serviço móvel. Uma vez que deve ser usada em aplicações do serviço móvel, não pode ser usada pelo Serviço de Comunicação Multimídia (SCM), que um serviço fixo, conforme definição vista em 2.1 Autorização de Serviço. Apesar disso, serão feitos comentários sobre as características do equipamento e, ao final, uma breve análise da Regulamentação. Nessas subfaixas, há duas tecnologias empregadas desenvolvidas pelo grupo tarefa H (802.11h). O DFS (Dynamic Frequency Selection) permite a mudança no canal de operação para um canal não ocupado sempre que possível. Já o TPC (Transmit Power Control) diminui a potência de cada dispositivo de transmissão ao mínimo necessário para atingir uma margem de enlace confiável, reduzindo a interferência entre os usuários (Dobkin, 2005, p. 80). A subfaixa de 5,15 a 5,35 GHz é usada apenas em ambientes internos. Os Artigos 46, 49 e 50 do anexo à Resolução 506/2008 definem os valores permitidos, agora, em termos de eirp. Subfaixa Exigência (DFS) eirp Sem TPC Com TPC 5.150-5.250 MHz 5.250-5.350 MHz Não obrigatório Obrigatório 100 mW 200 mW Tabela 3.11 - Limites de eirp para a subfaixa 5.150-5.350 MHz Já para a subfaixa 5.470-5.725 MHz, os limites são informados na tabela 3.12, de acordo com os Artigos 47, 49 e 50 do anexo à Resolução 506/2008. Nesta subfaixa, o DFS é obrigatório. As aplicações podem ser internas e externas. Os valores para o eirp estão na tabela 3.12. Subfaixa 5.470-5.725 MHz eirp Sem TPC 500 mW Com TPC 1W Tabela 3.12 – Limites de eirp para a subfaixa 5.470-5.725 MHz 83 É importante reforçar que embora a subfaixa 5.470-5.725 MHz não faça parte do padrão 802.11a original, por meio do padrão 802.11h, houve uma atualização com a inclusão desta subfaixa, que é composta por onze canais. Já existem equipamentos homologados no Brasil, como o modelo AR5BXB72, do fabricante Atheros, cujo número de homologação é 0081072634. Figura 3.24 – Certificado de equipamento que opera nas subfaixas 2.400-2.483,5 MHz, 5.150-5.350 MHz, 5.470-5.725 MHz e 5.725-5.850 MHz Observe que ele trabalha com as faixas que podem ser usadas pelos autorizados do SCM, e, também, com as destinadas ao serviço móvel. O autor desconhece o uso dessa subfaixa por autorizatárias do Serviço Móvel Pessoal (SMP) e Serviço Móvel Especializado (SME, mais conhecido como o trunking). Portanto, há uma faixa ociosa, que pode ser usada por uma empresa de SCM, desde que haja mudança na regulamentação com a simples alteração do Artigo 45, para: “...aplicações do serviço móvel ou fixo”. 84 3.7.4 Licenciamento de estações sob a visão da Engenharia No tópico 2.5 Certificação e Homologação, foi comentado que, de acordo com o anexo à Resolução 506/2008, o equipamento Edimax só poderia usar a antena de ganho 5 dBi, pois a certificação foi emitida para este conjunto (transceptor e antena). Porém, após estudar os limites de radiação sob o escopo da Engenharia, uma vez que o transceptor é homologado, o que implica respeito aos limites máximos de radiação, o autor entende que qualquer antena, desde que também homologada, poderia ser usada se o conjunto (transceptor e antena)26 emitir radiações dentro dos limites técnicos permitidos, conforme abordagem estudada no tópico anterior. 26 A rigor, uma vez que o sistema real apresenta cabos e conectores, as perdas devem ser consideradas. Além disso, os cabos e conectores devem ser homologados pela Anatel. 85 4 Aspectos de Criptografia e Segurança 4.1 Introdução O fato das informações trafegarem pelo ar facilita ao atacante ler, modificar ou excluir pacotes em comparação com as redes cabeadas (wired), onde é obrigatório o acesso físico aos equipamentos e/ou meio de transmissão. Assim, os padrões de segurança das redes sem fio têm um grande desafio tentando simular o ambiente de segurança em redes cabeadas (Hardjono & Dondeti, 2005, p. 93). Inicialmente serão vistos alguns conceitos básicos e, em seguida, padrões de segurança empregados nas redes sem fio. 4.1.1 Ataques Os ataques podem provocar a interceptação, modificação, interrupção e fabricação das mensagens. A interrupção provoca a não disponibilidade para receber ou transmitir a informação. Já a interceptação é o acesso à informação sem a sua alteração. A modificação implica não só o acesso à informação, mas também a sua alteração. A fabricação é a inserção de informação falsa que aparenta ser autêntica. Os ataques ativos modificam a informação (modificação), criam informação falsa (fabricação) ou interrompem a transmissão/recepção (interrupção). Os ataques passivos ocorrem quando há acesso à informação sem modificação (interceptação) (da Costa & de Figueiredo, Introdução à Criptografia, 2007, p. 21 a 24). Veja a figura 4-1: Interrupção Entidade Transmissora Fluxo Normal da Informação Interceptação Entidade Receptora Modificação Fabricação Atacante Figura 4.1 – Possíveis formas de ataque 86 4.1.2 Criptografia É a capacidade de transformar uma informação de conhecida interpretação por terceiros (texto claro) em uma seqüência de símbolos que parecem sem nexo (texto cifrado) para estes (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 14). 4.1.2.1 O que a Criptografia oferece A criptografia objetiva oferecer a confidencialidade ou sigilo, que é a capacidade de proteger a informação contra ataques que pretendam conhecê-la. Além disso, visa a ofertar a integridade, que é a capacidade da informação não ser alterada durante o trânsito por alguém fora do sistema; a disponibilidade, que é característica da entidade estar apta a receber ou transmitir a informação; a autenticidade, que ocorre quando há garantia de que a mensagem veio de quem realmente a transmitiu; o não-repúdio, que tem a ver com a não possibilidade de a entidade negar que transmitiu ou recebeu a informação; e o controle de acesso, que é a capacidade de controlar o acesso à rede. A criptografia também visa a ofertar a autenticidade, que é a capacidade da entidade provar que ela é a mesma (da Costa & de Figueiredo, Introdução à Criptografia, 2007, p. 27 a 31). 4.1.2.2 Modos de realização da criptografia Existem duas maneiras básicas. Na criptografia de chave privada, a chave é conhecida por ambas as partes. Usa-se a mesma chave para cifrar e decifrar. A questão do gerenciamento das chaves pode ser algo complicado. Já na criptografia de chave pública, a cifragem é feita com a chave pública do receptor, que decodifica a mensagem usando a sua chave privada (da Costa & de Figueiredo, Criptografia Geral, 2007, p. 75). Os algoritmos podem ser divididos em dois tipos. O cifrador de stream opera na mensagem bit a bit (ou com blocos de bytes) no tempo. O cifrador de bloco opera com blocos de palavras. As mensagens são quebradas em blocos de tamanho fixo, o algoritmo atua neles e a saída é um texto cifrado do mesmo tamanho da mensagem original (Stallings, Criptografia e Segurança de Redes, 2007, p. 41). A fim de adaptar a mensagem ao tamanho do bloco existem os chamados modos de operação (Edney & Arbaugh, 2004, p. 264). 87 A partir dos conceitos, serão estudadas, a seguir, as técnicas de segurança usadas nas redes sem fio padrão IEEE 802.11. 4.2 Protocolos de Segurança usados em redes sem fio 802.11 4.2.1 WEP O Wired Equivalent Privacy (WEP) foi o único método de segurança no início dos padrões IEEE 802.11. Teve com meta tornar difícil (não impossível) o acesso e/ou alteração dos dados transmitidos. Toda a sua força está no tamanho da chave e freqüência de mudança. Cada mensagem transmitida é criptografada separadamente das outras, de maneira que se houver perda de uma, toda a informação não se torna indecifrável (Edney & Arbaugh, 2004, p. 67 e 68). 4.2.1.1 Autenticação Existem dois modos. No primeiro, uma estação que deseja se conectar a um ponto de acesso envia um pacote de solicitação. O ponto de acesso responde enviando um número randômico chamado de texto de desafio (challenge text). A estação então criptografa esse número com a chave secreta usada pelo ponto de acesso e envia à estação. Ao receber a mensagem, o ponto de acesso usa a chave privada na mensagem e a compara com a informação enviada. Se for igual, a estação terá acesso à rede. São quatro etapas (4-way exchange). Esse modo de autenticação é conhecido como chave compartilhada (shared-key authentication) (Edney & Arbaugh, 2004, p. 71). 88 Observe o esquema abaixo: Mensagem de solicitação Número aleatório Estação Número aleatório criptografado Ponto de Acesso (Chave K) Mensagem de sucesso Figura 4.2 – Autenticação com chave compartilhada A outra maneira é a autenticação aberta (Open-System Authentication), na qual a estação envia seu endereço MAC e o ponto de acesso responde com sucesso, caso suporte este tipo de autenticação (Hardjono & Dondeti, 2005, p. 96). 4.2.1.2 Chaves no WEP As chaves do WEP têm como características gerais o comprimento fixo (de 40, no padrão original, ou 104 bits, numa versão chamada WEP2); o uso da chave sem alteração durante a recepção e transmissão das informações, exceto haja uma reconfiguração; o compartilhamento entre estação do usuário e ponto de acesso; e sua simetria, conceito abordado anteriormente (Hardjono & Dondeti, 2005, p. 99 e 146). São dois os tipos: as Chaves Padrão (Default Keys) e as Chaves de Mapeamento (Key Mapping Keys). As chaves padrão são usadas por todas as estações do usuário para se conectar ao ponto de acesso. Para facilitar uma troca durante a operação sem interrupção do serviço, existe a opção de se acrescentar mais uma chave padrão. Além disso, a estação do usuário pode cifrar com uma chave específica, enquanto que o ponto de acesso cifra com outra. Portanto, são quatro as possibilidades disponíveis ao se configurar os equipamentos. Nessa configuração, há um sério de problema para se manter as chaves em segredo. As chaves de mapeamento são usadas de maneira única entre a estação do usuário e o ponto de acesso. Isto é, para cada relação entre estação do usuário e ponto de acesso, há uma chave específica. Para que todas ou um grupo de estações recebam mensagens multicast, é necessário que exista, no mínimo, mais uma chave em cada equipamento. Então, uma, peculiar a cada equipamento, é específica e a outra é usada em transmissões para todas ou um 89 grupo de estações. Assim, pode-se aumentar a complexidade devido aos pontos de acesso possuírem tabelas com muitos valores de chaves (Edney & Arbaugh, 2004, p. 76 a 83). 4.2.1.3 Privacidade da informação Em ambientes sem fio, a maior preocupação é com a privacidade da informação. O WEP usa um cifrador de bloco chamado RC4. Foi criado por Ron Rivest da RSA Security Inc, em 1987, e foi mantido secretamente, até que, em 1994, foi publicado anonimamente numa lista chamada cyberpunks (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 121). É usado, também, nos padrões SSL/TLS (Secure Sockets Layer/Transport Layer Security) para comunicação entre navegadores Web e servidores (Stallings, Criptografia e Segurança de Redes, 2007, p. 133). Possui facilidade de realização sem usar operações complicadas ou que consumam tempo. A mensagem é decifrada usando a mesma chave da cifragem. Portanto, a criptografia é simétrica. O algoritmo RC4 engloba, além da criptografia propriamente dita, uma fase de Vetor de Inicialização (Initialization Vector – IV) com tamanho de 24 bits. A motivação para o seu uso é que o mesmo texto cifrado sempre vai gerar o mesmo resultado para uma mesma chave secreta fixa, algo não desejável. Como exemplo, note o endereço IP fixo de uma estação. A cada mensagem criptografada enviada, o valor do pacote relativo ao endereço não mudará (Edney & Arbaugh, 2004, p. 74). A idéia é gerar uma seqüência pseudo-aleatória de bytes chamada de key stream a ser combinada com a informação a ser cifrada. A combinação é feita por meio da operação da álgebra booleana Ou Exclusivo (XOR). Basicamente, a cada combinação de bits iguais, o resultado lógico é 0. Caso sejam distintos, o valor é 1. Observe a figura 4.3: Texto Claro 010110 Key Stream 100101 Mensagem Cifrada 110011 Figura 4.3 – Idéia básica de Cifragem WEP 90 Para obter a mensagem original, basta que o receptor faça a operação XOR entre o resultado e a seqüência pseudo-aleatória. Mensagem Cifrada 110011 Texto Claro 010110 Key Stream 100101 Figura 4.4 – Idéia básica de Decifragem WEP Portanto, a mensagem obtida é a mesma que foi enviada. Até o momento, sempre se falou em “informação” ou “mensagem” a ser cifrada/decifrada. Isso é de maneira geral. Ocorre que essa informação deve ser adaptada ao meio de transmissão. A mensagem é mapeada em MSDUs (MAC Service Data Unit), essas unidades, normalmente, sofrem um processo de fragmentação, isto é, são quebradas em blocos menores, denominados de MPDUs (MAC Protocol Data Unit). A fragmentação implica adição de bytes para permitir a recuperação da mensagem original. Ainda, os MPDUs podem chegar fora de ordem, porém o receptor deve ser capaz de decifrar cada MPDU de maneira independente, o que é chamado de sincronização própria (self-synchronizing) (Hardjono & Dondeti, 2005, p. 98). O Integrity Check Value (ICV) são quatro bytes adicionados ao final de um pacote MPDU, cuja função é que o receptor detecte se houve algum erro durante o envio da informação. Os bytes adicionados são resultados de operações matemáticas do denominado Código Cíclico de Redundância (Cyclic Redundacy Check - CRC). Veja o esquema do pacote até o momento: MPDU ICV Figura 4.5 – Pacote representando o texto claro Em seguida, o sistema seleciona o vetor de inicialização para ser usado em conjunto com a chave privada, é o WEP seed (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 197). Funciona como chave do algoritmo RC4 para gerar o key stream. O key stream é então combinado com o MPDU, mais seu respectivo ICV, pela operação de Ou exclusivo, a fim de obter a informação criptografa. 91 Observe o quadro resultante: IV Key ID Texto Cifrado Figura 4.6 – Pacote WEP Onde o Key ID é uma representação de determinada chave privada. O receptor recebe o Key ID, consulta sua tabela e usa a chave que corresponde àquele Key ID (Edney & Arbaugh, 2004, p. 85 e 86). Observe o esquema de encapsulamento abaixo. Key ID IV Chave WEP WEP Seed MPDU ICV RC4 CRC-32 Key stream XOR IV Key ID Texto Cifrado Figura 4.7 – Encapsulamento no WEP Observe que o IV e o Key ID não são criptografados. Na recepção, uma vez que a criptografia é simétrica, o desencapsulamento é basicamente o mesmo. 92 4.2.1.4 Pontos fracos no WEP Uma vez analisada a operação do WEP, serão verificadas as falhas encontradas na maneira pela qual a criptografia, o gerenciamento de chaves e a autenticação são realizados. 4.2.1.4.1 Autenticação Conforme já descrito anteriormente, na autenticação com chave compartilhada, a chave usada pelo ponto de acesso para criptografar o número randômico é a mesma usada para cifrar a informação. É desejável que fosse diferente. Além disso, o ponto de acesso não é autenticado, ou seja, não ocorre a autenticação mútua, que permite a ambas as partes convencerem-se a respeito da identidade uma da outra para iniciar a troca de informações (Stallings, Criptografia e Segurança de Redes, 2007, p. 275). Assim, a autenticação pode dar ao atacante informações para descobrir a chave, uma vez que ele pode ter acesso à relação entre o número randômico (mensagem original) e o texto criptografado. Além disso, a autenticação é feita apenas num instante, é interessante que fosse feita cada vez que houvesse a troca de informações. 4.2.1.4.2 Controle de Acesso É realizado pelo endereço MAC, caso não esteja em uma lista de permissões, o acesso é negado. Se for forjado, o acesso seria evitado se a estação não conhecesse a chave secreta (Edney & Arbaugh, 2004, p. 93). 4.2.1.4.3 Detecção de Modificação de Mensagem A idéia de incluir o ICV e anexá-lo à mensagem visa a detectar modificação na mensagem. Porém, como o CRC é um método linear, pode haver a previsão nos bits ICV que mudam quando se muda um único bit na mensagem. Além disso, uma vez que há operação XOR, uma troca de bit no texto claro implica troca no mesmo bit do texto cifrado (Edney & Arbaugh, 2004, p. 95). 93 4.2.1.4.4 Privacidade de Mensagem Em relação à privacidade da mensagem, há problemas quanto ao vetor de inicialização. O ideal é que o vetor de inicialização não se repetisse com o tempo, porém seu tamanho é aproximadamente de 210 x 210 x 16 ≈ 16.000.000. Um ponto de acesso operando em 11 Mbps (compatível com os padrões 802.11b/g) é capaz de transmitir/receber, supondo pacotes de 1.000 bytes e uma taxa efetiva de dados de 5,5 Mbps, cerca de 700 pacotes por segundo. Se um diferente valor de IV for usado para cada pacote, todos os valores se esgotarão em menos de sete horas (Edney & Arbaugh, 2004, p. 75). Mas até mesmo o simples reinício de um equipamento faz com que o valor do vetor de inicialização seja repetido, pois eles usam normalmente as seqüências pseudo-aleatórias e a partir daquele valor inicial, a seqüência é repetida. Além disso, o padrão 802.11 possui linhas gerais sobre o uso do vetor insuficientes, de maneira que apenas sugere que seja randômico e que seja mudado periodicamente (Hardjono & Dondeti, 2005, p. 105). Além disso, a seqüência pseudo-aleatória (key stream) gera uma série de chaves fracas, que facilita a quebra pelo atacante (Hardjono & Dondeti, 2005, p. 105). O trabalho27 foi feito por Scott Fluhrer, Itsik Mantin e Adi Shamir. Também, o mecanismo para proteção de dados, o CRC, não é criptográfico (Hardjono & Dondeti, 2005, p. 145). Em muitos casos, as chaves também podem ser estáticas e únicas entre a estação e o ponto de acesso. Além disso, necessitam, normalmente, de mudanças manuais porque o protocolo não lida com a questão da mudança (reconfiguração) das chaves, chamada de rekeying (Hardjono & Dondeti, 2005, p. 106). 4.2.1.4.5 Repetição de Mensagem Um atacante pode enviar pacotes já recebidos anteriormente, como login e senha de um usuário autorizado a acessar um ponto de acesso. Uma vez que não existe proteção contra repetição de mensagens no WEP, o atacante poderia, assim que o usuário saísse da rede, forjar o seu endereço MAC e enviar novamente os pacotes para autenticação ao ponto de acesso (Edney & Arbaugh, 2004, p. 94). 27 Disponível em http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf. Acesso em: 4 de setembro de 2009. 94 4.2.2 802.11i Tendo em vista os problemas apresentados pelo protocolo WEP, um Grupo Tarefa foi criado para gerar um padrão mais seguro: 802.11i. Ele é baseado na RSN (Robust Security Network) e apresenta diferenças com relação ao WEP. Inicialmente, as etapas de autenticação e de proteção da informação são separadas. Há chaves mestres (master keys) que são fixas e fornecem a prova da identidade (fase de autenticação) e existem chaves temporais ou de sessão (temporal ou session keys), que são derivadas ou criadas a partir da chave mestre, o que implica serem criadas em tempo real, após a autenticação para troca de mensagens (Edney & Arbaugh, 2004, p. 109). A segurança é dividida em três camadas: WLAN, controle de acesso e autenticação. Cada uma com sua função específica e interligada. A WLAN faz a cifragem/decifragem propriamente. A camada de controle faz o gerenciamento ao que o usuário autenticado terá acesso, usando protocolos como o 802.1X, EAP e RADIUS, que não serão vistos neste trabalho. A camada de controle interage com a camada de autenticação, que tem a capacidade de rejeitar alguém (no caso de interesse, um atacante) e pode ser feita por um servidor específico (Edney & Arbaugh, 2004, p. 110 e 111). O Grupo Tarefa do padrão 802.11i desenvolveu duas soluções: TKIP e CCMP (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 203). O TKIP mantém a base usada no WEP, inclusive usando o RC4, para que o hardware existente seja compatível, sem ser necessária a substituição dos equipamentos. Já o CCMP emprega um conjunto de algoritmos de criptografia mais forte. O TKIP e CCMP serão detalhados nos tópicos subseqüentes. 95 4.2.3 TKIP O TKIP (Temporal Key Integrity Protocol) foi uma solução encontrada, após serem publicados ataques às redes dos padrões 802.11. Desenvolvida para ser usada por equipamentos certificados pela Wi-Fi Alliance e como etapa do desenvolvimento para a RSN do padrão 802.11i. Assim, o TKIP é conhecido como TSN (Transition Security Networks). O TKIP não altera a maneira pela qual o RC4 opera. A idéia central é que fosse seguro e disponível para ser atualizado em sistemas WEP, bastando, para isso, uma atualização do firmware para os pontos de acesso e instalação de drivers para as estações do usuário. As contramedidas para evitar ataques não são criptográficas (Hardjono & Dondeti, 2005, p. 143 e 144). 4.2.3.1 Integridade da Mensagem Por meio do algoritmo chamado de Michael, verifica-se a integridade da mensagem ou MIC (Message Integrity Check). Em vez de operar no MPDU, como no WEP, opera no MSDU. Isso traz duas vantagens. A primeira é que as operações mais complexas podem ser realizadas em camadas superiores. A outra é a redução do cabeçalho, uma vez que um MSDU pode ser fragmentado em vários MPDUs, assim, existiria um MIC para cada pacote MPDU (Edney & Arbaugh, 2004, p. 236 a 238). As operações (XOR, deslocamento e troca de bits) usam uma chave diferente da chave para criptografar o MPDU (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 204). 4.2.3.2 Vetor de Inicialização O vetor usado no TKIP visa a mitigar os problemas descritos anteriormente para o IV do protocolo WEP. Primeiramente, o tamanho é aumentado de 24 para 48 bits. Assim, é eliminado o problema da repetição da chave. Trata-se do TKIP Sequence Counter (TSC). É um contador que inicia em 0 e incrementa 1 a cada pacote. O TSC nunca deve ser repetido para uma dada chave. Cada receptor mantém o maior valor recebido de cada endereço MAC. Se receber um pacote com valor menor ou igual, assume que é uma repetição e o exclui 96 (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 206). Também ajuda a manter a privacidade da mensagem, uma vez que é combinado às chaves. 4.2.3.3 Mistura de Chaves O TKIP usa chaves temporais (Temporal Encryption Key – TEK) únicas para cada pacote. Além disso, oferece proteção a elas por meio da mistura (mixing) delas com o endereço do transmissor e o TSC, por meio de operações lógicas e matemáticas (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 207 e 208). 97 4.2.3.4 Encapsulamento O esquema do encapsulamento segue abaixo. Temporal Encryption Key (TEK) MSDU Chave MIC Endereço do Transmissor Michael TSC MSDU + MIC Mistura Fragmentação Michael WEP Seed MPDU RC4 ICV CRC-32 XOR IV+EIV Key ID Texto Cifrado Figura 4.8 – Encapsulamento no TKIP Os campos IV e EIV são compostos por octetos do TSC, quatro e dois respectivamente. O encapsulamento do TKIP é melhor do que o WEP e pode ser usado nos equipamentos antigos para uma maior proteção. Porém, por ter sido uma solução temporária e com limitações computacionais, não deve ser usada como uma solução de longo prazo (Hardjono & Dondeti, 2005, p. 150). 98 4.2.4 CCMP O CCMP (Counter Mode/CBC MAC Protocol) é o mecanismo de segurança padrão do IEEE 802.11i. Usa o cifrador de bloco chamado de AES (Advanced Encryption Standard). Em relação ao TKIP, o gerenciamento de chaves é quase o mesmo (Edney & Arbaugh, 2004, p. 263). A grande diferença está na criptografia. O RC4 está para o TKIP, assim como o AES está para CCMP. O AES venceu uma concorrência em 2001 para ser o padrão de criptografia do NIST (National Institute for Science and Technology) dos Estados Unidos. A motivação era que o padrão usado à época, o 3DES, não era eficiente em software e possuía um tamanho de blocos de 64 bits. Assim, o NIST divulgou uma série de critérios para serem cumpridos pelos candidatos ao algoritmo. De início, surgiram 21 candidatos. Cinco chegaram à fase final (Stallings, Criptografia e Segurança de Redes, 2007, p. 92). Dentre eles o RC6, outro algoritmo criado por Ron Rivest (da Costa & de Figueiredo, Criptografia Geral, 2007, p. 172). O algoritmo vencedor foi o Rijndael elaborado pelos criptógrafos belgas Joan Daemen e Vincent Rijmen (Stallings, Criptografia e Segurança de Redes, 2007, p. 92). Os dados são combinados com a chave, produzindo a mensagem criptografada com o mesmo tamanho, o que é característico do cifrado de bloco. Os blocos e as chaves são de tamanho de 128 bits para o padrão 802.11i (Edney & Arbaugh, 2004, p. 264), embora o algoritmo original permita tamanhos maiores. O algoritmo envolve assuntos que passam pela álgebra booleana até a teoria de corpos finitos, fugindo da proposta do trabalho. Para maiores detalhes, o leitor é convidado a consultar os capítulos 4 e 5 de Stallings (Criptografia e Segurança de Redes, 2007). 99 Uma vez que o AES é um cifrador de bloco, um modo de operação (conversão da mensagem em blocos de tamanho fixo) é necessário. O CCMP usa dois. O primeiro é o Counter Mode, cujo esquema é mostrado na figura 4.9. 1 M1 2 M2 Cifrador AES Cifrador AES XOR XOR C1 C2 Figura 4.9 – Modo de operação Counter Mode Nele, os blocos (Mn, de tamanho 128 bits) que formam a mensagem não são cifrados diretamente. Em vez disso, o cifrador AES tem como entrada um contador (1,2,...n), que não necessita começar no valor 1 e pode ser incrementado por qualquer valor (não necessariamente de 1 em 1) (Edney & Arbaugh, 2004, p. 266 e 267). Os Cn formam o texto cifrado após operação de Ou exclusivo entre o contador cifrado e mensagem. O segundo é o CBC (Cipher Block Chaining) que cifra em cadeia usando os resultados obtidos na cifragem do bloco anterior (da Costa & de Figueiredo, Criptografia Geral, 2007, p. 134). Observe o esquema: M1 M2 XOR XOR Cifrador AES Cifrador AES IV C1 C2=MIC Figura 4.10 – Modo de operação CBC 100 O CBC é usado para produzir o código de verificação da integridade da mensagem MIC (Message Integrity Code). O MIC é chamado também de código de autenticação da mensagem (Message Authentication Code - MAC) pela comunidade criptográfica. Disso, advém o nome CBC-MAC (Edney & Arbaugh, 2004, p. 268). Atente que, para o exemplo, os dois blocos de mensagem de 128 bits geram apenas um bloco de mensagem de 128 bits, porém esta perda de informação é para criar algo único: o MIC (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 217). 4.2.5 WPA/WPA228 O WPA (Wi-Fi Protected Access) também é baseado na RSN (802.11i), mas foi desenvolvido pelos fabricantes da Wi-Fi Alliance, como uma resposta mais rápida ao mercado, visto que a maneira como esses Grupos Tarefas do IEEE trabalham pode levar a um tempo maior na elaboração do padrão. Por exemplo, o Grupo Tarefa para o padrão 802.11i foi criado em maio de 2001 e somente em junho de 2004 foi ratificado, enquanto que o WPA já estava em operação em abril de 2003 e em setembro do mesmo ano era obrigatório estar incluído em todo equipamento Wi-Fi Certified. O WPA é baseado num esboço do 802.11i e usa o TKIP, autentica por meio do protocolo 802.1X e realiza o gerenciamento de chaves (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 226). A idéia era fornecer maior segurança do que o WEP, mantendo a compatibilidade com o WEP e não perdendo as características do padrão 802.11i. Após a ratificação do padrão 802.11i, a Wi-Fi Alliance introduziu o WPA2, que está, de fato, relacionado ao conceito de rede robusta (RSN), ao aplicar o protocolo CCMP, que usa o algoritmo AES para criptografar a informação, como já visto. Desde 2006, todos os equipamentos certificados pela organização obrigatoriamente suportam o WPA2. 28 Um papel atualizado sobre o WPA pode ser consultado em http://www.wi-fi.org/register.php?file=wfa_state_of_wi-fi_security_sep09.pdf, bastando fazer um cadastro simples. Acesso em: 8 de setembro de 2009. 101 5 Conclusão Os desafios regulatórios são imensos na questão do acesso à Internet. A respeito da regulamentação atual, existem vários aspectos a serem analisados. Sob o ponto de vista da Autorização de Serviço, o preço da outorga é hoje um grande obstáculo para quem, por exemplo, deseja prestar o SCM em municípios com baixa densidade demográfica. Uma vez que o preço é fixo, independente do local onde o serviço seja prestado, acaba existindo uma situação na qual uma operadora com cobertura nacional, de fato, paga o mesmo valor da autorização de uma empresa que vai prestar apenas numa região pouco povoada no interior do Nordeste. O preço pela autorização de serviço deveria contemplar uma variável como Índice de Desenvolvimento Humano Municipal (IDH - M). Assim, o preço variaria de acordo com a área de prestação. Algumas submodalidades do Serviço de Comunicação Multimídia poderiam surgir. A idéia seria de adequar as obrigações diretamente ao local da prestação. Conforme Regulamento do SCM, qualquer empresa autorizatária deve possuir atendimento com discagem gratuita e disponível a qualquer hora. Na teoria, isso parece ir ao encontro dos anseios dos usuários, mas quando se vê a prática, onde existem empresas prestando o serviço com poucas centenas de usuários, parece um tanto quanto exagerado. Imagine o número de funcionários só para manter uma central de atendimento 24 horas por dia. Então, caberia à Agência formalizar um estudo que apontasse a realidade das empresas e que a partir dele, o regulamento fosse modificado para permitir essas submodalidades, que deveriam também influenciar no preço pela autorização do serviço. Com preços mais acessíveis, provavelmente seria decretado o final das “Parcerias” comentadas no tópico 2.4.3. Em relação à Autorização de Uso de Radiofreqüência, há um grande uso nas subfaixas objeto do trabalho. Se o leitor ligar seu notebook, verificará através do software da sua placa de rede sem fio. É importante que a área responsável da Anatel visualize possíveis novas faixas para alocar a maioria das autorizatárias. Um leilão de espectro sem esse entendimento implicará compra dos canais de radiofreqüência apenas por grandes empresas, devido ao seu maior poderio econômico. Uma nova tecnologia, com maior velocidade e alcance – quem está 102 em maior evidência é o WiMAX29, associada a canais pertencentes a poucas empresas pode levar centenas de autorizatárias à falência. O licenciamento de estações gera uma verdadeira confusão na cabeça de quem possui ou deseja possuir o SCM por causa do Regulamento de radiação restrita. O autor possui bastante vivência quanto aos questionamentos feitos por usuários se uma determinada estação precisará ou não de licença. Para acabar de vez com as dúvidas, deve ser obrigatório o licenciamento de qualquer estação de radiação restrita das empresas que possuem o Serviço de Comunicação Multimídia, uma vez que, através da tecnologia atual, verdadeiras redes metropolitanas e intermunicipais são formadas. Inclusive, o fato de não haver o licenciamento de todas as estações prejudica o próprio trabalho de fiscalização da Anatel. Por exemplo, um provedor de SCM para levar o acesso à Internet a um município vizinho, onde ambas as cidades possuam menos de 500 mil habitantes, forma uma rede intermunicipal, com várias estações, mas apenas a estação conectada a outra operadora (banda contratada) deve ser licenciada. O que deve ser feito é a readequação dos valores das estações (TFI). E isso implica mudança na Lei 5.070/1966, com a inclusão, expressa no anexo, dos valores correspondentes aos tipos estações do SCM. Além disso, o próprio critério populacional poderia ser usado para definir o preço da estação e não ser usado para isentar uma estação de telecomunicações da licença de funcionamento. A mudança na Lei poderia ser conseguida em benefício da própria arrecadação do Governo, já que há previsão de quinze milhões de conexões à banda larga, a receita de um pouco mais de doze vezes este valor seria gerada, anualmente, em termos de Taxa de Fiscalização de Funcionamento (TFF) para as estações terminais. Quando se lê em noticiários que existem mais de 160 milhões30 de estações móveis do Serviço Móvel Pessoal (SMP), deve-se compreender que, anualmente, as operadoras deste serviço pagam um valor de quase dois bilhões em termos de TFF para este tipo de estação. Outra incoerência do Regulamento de radiação restrita é a isenção de obtenção de autorização de serviço e do licenciamento das estações, caso a rede sem fio formada seja para uso próprio. Assim, uma rede de lojas pode formar uma rede metropolitana através da interligação entre a matriz e as filiais e operar sem autorização de serviço e licença de estação, exceto se for numa localidade com mais de 500 mil habitantes, usando um canal em torno de 29 Uma visão de quem a defenda está disponível em http://www.telesintese.ig.com.br/index.php?option=content&task=view&id=12985&Itemid=10. Acesso em: 22 de setembro de 2009. 30 A notícia está disponível em http://www.anatel.gov.br:80/Portal/exibirPortalInternet.do?acao=linkInt&src=http://www.anatel.gov.br/Portal/ex ibirPortalNoticias.do?acao=carregaNoticia%26codigo=18939%26codigoVisao=5. Acesso em: 22 de setembro de 2009. 103 2,4 GHz e com equipamentos com eirp maior que 400 mW. Outro tipo de situação prática ocorre com os provedores de acesso à Internet que não possuem a devida autorização. Eles têm alegado, ao serem fiscalizados, que a rede é para uso de amigos na vizinhança. Quem presta dessa maneira, muitas vezes, não possui empresa e nem emite boletos, tudo é à base da informalidade, o que implica dificuldade na fiscalização da Anatel em flagrar a comercialização do serviço de telecomunicações. Já que há uma espécie de brecha regulatória, o trabalho do fiscal deixa de ser técnico e passa a ser quase policial. Ainda sobre as redes sem fio para uso próprio, o Regulamento de radiação restrita e a decisão do Conselho Diretor a respeito das Prefeituras (tópico 2.4.2), o autor entende que as Prefeituras não deveriam prover o acesso à Internet31 aos cidadãos em suas residências. Nelas, o acesso deveria ser apenas em relação a uma espécie de portal do município, no qual constariam informações gerais sobre o município como contas públicas, projetos municipais em trâmite, informações relacionadas à cultura e educação, bem como acesso a facilidades do tipo impressão de boletos municipais, como o IPTU. O acesso mais comum a um cliente de um provedor SCM seria disponível pela Prefeitura em locais públicos como parques, praças e mercados. Caso não seja esse entendimento, o munícipe, em sua residência, optaria pelo acesso à Internet usando a rede da Prefeitura, que não pode cobrar pelo serviço de telecomunicações, em detrimento a ser cliente de um provedor de SCM. Ou seja, o ambiente regulatório estaria desequilibrado: uma autorizatária de interesse restrito “concorre” com outra de interesse coletivo. Em relação, novamente, à prestação de serviço pelas Prefeituras, a decisão do Conselho Diretor sobre o tipo de prestação de serviço das Prefeituras foi antes da publicação da Resolução Anatel 506/2008. Existem duas formas diferentes de abordagem sobre o mesmo assunto. Pela decisão do Conselho Diretor, há a obrigação de obter a autorização por qualquer Prefeitura. Mas devido aos incisos II e III do Artigo 3º do Regulamento de radiação restrita, infere-se que não é mais necessária autorização nos casos de a Prefeitura fornecer o acesso, em torno de 2,4 GHz, usando equipamentos de radiação restrita, se a população municipal for menor que 500 mil habitantes. Apenas as Prefeituras das 36 cidades da tabela 2-1 deveriam obter a autorização para uso próprio, se usarem equipamentos com eirp maior que 400 mW e a subfaixa em torno de 2,4 GHz. Como já visto, as empresas que prestam o SCM fazem o acesso físico dos usuários ao ponto de conexão lógica à Internet. Se há problemas quanto à disponibilidade na região e às 31 Entenda oferecer facilidades comuns a um cliente de um Provedor de Serviço de Comunicação Multimídia: MSN, Orkut, downloads de conteúdos com áudio e vídeo, Youtube, dentre outras. 104 velocidades ofertadas por essas conexões lógicas, os usuários finais serão os maiores prejudicados. Além disso, pode não haver concorrência nas empresas que ofertam banda a outras. Segundo presidente da FCC32, “Desenvolver a banda larga é o desafio do presente. É algo tão importante quanto foram a expansão da rede elétrica e a construção de estradas em épocas anteriores”. No Barômetro Cisco/IDC, citado no tópico 1.1, o Brasil está apenas na trigésima oitava posição, de um total de 42 países, em relação à eficácia da banda larga. Problemas na infra-estrutura da operadora Telefônica fizeram com que a Anatel proibisse por dois meses a comercialização do seu Serviço SCM, o Speedy33. O Governo reuniu-se, recentemente, no intuito de criar uma Rede Pública de Banda Larga. Ainda não está definida a maneira pela qual será realizada34, mas parece que o sinal de alerta foi ligado em Brasília. Assim, melhorar a Regulamentação vigente, adequando as exigências para obtenção da autorização de Serviço de Comunicação Multimídia à realidade, e estimular fortes investimentos na infra-estrutura são os desafios governamentais visando ao panorama sócioeconômico formado por empresas que recolhem impostos e fundos, como o FUST, pagam os tributos (TFI/TFF), geram empregos e preocupam-se com a modernização de suas redes, tendo em vista a competição gerada pelo aumento no número de autorizatárias. Assim, a inclusão digital, de fato, pode ser obtida. 32 A Revista Veja, da Editora Abril, de 16 de setembro de 2009, traz a reportagem “A Banda Larga e seus Gargalos no Brasil”, nas páginas de 150 a 153. 33 A notícia está disponível em http://www.anatel.gov.br:80/Portal/exibirPortalInternet.do?acao=linkInt&src=http://www.anatel.gov.br/Portal/ex ibirPortalNoticias.do?acao=carregaNoticia%26codigo=18838%26codigoVisao=5. Acesso em: 22 de setembro de 2009. 34 A notícia está disponível em http://www.teletime.com.br/News.aspx?ID=149195 . Acesso em: 22 de setembro de 2009. 105 6 Bibliografia 6.1 Obras Citadas Andrews, J., Ghosh, A., & Muhamed, R. (2007). Fundamentals of Wimax: Understanding Broadband Wireless Networking. Upper Saddle River, New Jersey: Prentice Hall. Bahai, A. R., Saltzberg, B. R., & Ergen, M. (2004). Multi-Carrier Digital Communications: Theory and Applications of OFDM (2 ed.). New York: Springer. da Costa, C. J., & de Figueiredo, L. M. (2007). Criptografia Geral. Rio de Janeiro: UFF / CEP - EB. da Costa, C. J., & de Figueiredo, L. M. (2007). Introdução à Criptografia. Rio de Janeiro: UFF / CEP - EB. de Oliveira, H. M. (2008). Engenharia de Telecomunicações (6 ed.). Recife: UFPE Departamento de Eletrônica e Sistemas. Dobkin, D. M. (2005). RF Engineering for Wireless Networks: Hardware, Antennas, and Propagation. Burlington: Elsevier. Edney, J., & Arbaugh, W. (2004). Real 802.11 Security: Wi-Fi Access and 802.11i. Boston: Addison Wesley. Freeman, R. L. (2007). Radio System Design for Telecommunications (3 ed.). New Jersey: Jonh Wiley & Sons. Hardjono, T., & Dondeti, L. R. (2005). Security in Wireless LANs e MANs. Norwood: Artech House. Haykin, S. (2004). Sistemas de Comunicação Analógicos e Digitais (4 ed.). (J. C. Barbosa, Trad.) São Paulo: Bookman. Lathi, B. P. (1998). Modern Digital and Analog Communication Systems (3 ed.). Nova Iorque: Oxford. Megrich, A. (2009). Televisão Digital: Princípios e Técnicas. São Paulo: Érica. Morais, D. H. (2004). Fixed Broadband Wireless Communications: Principles and Practical Applications. Upper Saddle River: Prentice Hall. Pimentel, C. J. (2007). Comunicação Digital. Rio de Janeiro: Brasport. Rappaport, T. S. (2009). Comunicações sem fio: Princípios e Práticas (2 ed.). (D. Vieira, Trad.) São Paulo: Pearson Prentice Hall. Sanches, C. A. (2005). Projetando Redes WLAN: Conceitos e Práticas. São Paulo: Érica. Sankar, K., Sundaralingam, S., Balinsky, A., & Miller, D. (2005). Cisco Wireless LAN Security (5 ed.). Indianapolis: Cisco Press. Santos, A. J. (2008). Apostila do Curso de Wireless LAN. Belo Horizonte: Instituto Online. Stallings, W. (2007). Criptografia e Segurança de Redes (4 ed.). (D. Vieira, Trad.) São Paulo, SP: Pearson Education do Brasil. Stallings, W. (2005). Wireless Communications & Networks (2 ed.). Upper Saddle River: Pearson Prentice Hall. 106 6.2 Obras Consultadas Gasparello, Arlette Medeiros, & de Carvalho, Carmem Maria C. (2007). Metodologia do Trabalho Científico. Rio de Janeiro: UFF / CEP - EB. Manzano, André Luiz N. G., & Manzano, Maria Izabel N. G. (2008). Trabalho de Conclusão de Curso utilizando o Microsoft Office Word 2007. São Paulo: Érica.