domingo, 28 de setembro de 2014

RFC 2460



Este documento técnico foi desenvolvido para a nova tecnologia do protocolo IPv6, que substituirá o atual IPv4. Foi publicado em 1998 para especificar o uso deste protocolo.

Uma das características do IPv6 é o Cabeçalho de Extensão, um transmissor pode optar e escolher que cabeçalhos de extensão incluam num determinado datagrama e quais omitir. Assim, os cabeçalhos de extensão fornecem flexibilidade máxima. Esta função é semelhante ao IPv4.

De modo a tratar opções, o IPv6 apresenta um esquema de módulos: a informação adicional é transmitida através dos cabeçalhos de extensão. Este esquema fornece ao IPv6 flexibilidade para transportar informação relevante para encaminhamento e aplicações, bem como fornecer mecanismos de segurança, fragmentação, qualidade de serviço e gestão de rede, com escalabilidade ilimitada. Na medida em que estes módulos são opcionais, este esquema ajuda ainda a reduzir o custo de processamento de pacotes IPv6.

Os cabeçalhos de extensão são colocados entre o cabeçalho IPv6 e o cabeçalho do protocolo de transporte, estando ligados entre si pelo campo Próximo Cabeçalho (Next Header), formando uma cadeia. Ao serem processados sequencialmente pelo destinatário, se for encontrado um tipo de cabeçalho desconhecido, este deverá descartar o pacote e enviar uma mensagem de erro ao originador por ICMP - Internet Control Message Protocol.





Atualmente, encontram-se já definidos os seguintes cabeçalhos de extensão:


  • Opções nó-a-nó (Hop-by-Hop Options). Usado para transportar informação opcional que tem de ser examinada por cada nó ao longo do caminho do pacote.
  • Opções de Destino IPv6 (Destination Options Header). Usado para transportar informação opcional a ser analisada apenas no destino do pacote.
  • Encaminhamento (Routing Header). Usado por uma fonte IPv6 para listar um ou mais nós intermerdiários que devem ser visitados até o pacote chegar ao destino.
  • Fragmentação (Fragmentation Header). Usado para enviar módulos de dados maiores do que a Maximum Transmit Unit (MTU) de um caminho.
  • Autenticação (Authentication Header). Usado para providenciar autenticação e garantia de integridade aos pacotes IPv6.
  • Encapsulamento de dados de segurança (Encapsulating Security Payload Header). 
  • Encriptação (IPv6 Encryption Header). Usado para providenciar confidencialidade e integridade através da encriptação de dados.
  • Opções de Destino IPv6 (End-to-End Option Header). Usado para o transporte de informação opcional que apenas necessita de ser examinada pelo nó destino de um pacote. Este cabeçalho pode surgir duas vezes no mesmo datagrama.

TECNOLOGIA DA COMUNICAÇÃO POR CAMPO PRÓXIMO (NFC)


            A NFC uma nova tecnologia de comunicação sem fio. É uma especificação que permite a comunicação sem fio (wireless) entre dois dispositivos (não mais que isso), mediante uma simples aproximação entre eles, sem que o usuário tenha que digitar senhas, clicar em botões ou realizar alguma ação do tipo para estabelecer a conexão. Por isto o nome: Near Field Communication - Comunicação de Campo Próximo.

Esta tecnologia surgiu em 2002 através das empresas Philips (Holandesa) e Sony (Japonesa). Desde o inicio, a ideia foi fazer com que esta tecnologia fosse implementada em dispositivos móveis no geral. Como: telefones celulares, tablets, crachás, cartões de bilhetes eletrônicos e qualquer outro item capaz de suportar a instalação de um chip NFC.
O princípio é simples: um deles faz o papel de Iniciador, respondendo pela tarefa de iniciar a comunicação e controlar a troca de informações. O outro faz o papel do Alvo, devendo responder às solicitações do Iniciador.
A comunicação é estabelecida mediante radiofrequência, a partir da faixa de 13,56 MHz, com a velocidade de transmissão de dados variando entre 106, 212 e 424 Kb/s (kilobits por segundo). Mais recentemente, passou a ser possível também trabalhar com a taxa máxima de 848 Kb/s, embora não oficialmente. A distância máxima entre os dois dispositivos normalmente é de 10 cm.


A transmissão pode ocorrer de dois modos:
>    Passivo: apenas um dos dispositivos (normalmente, o Iniciador) gera o sinal de radiofrequência da conexão. O segundo é apenas alimentado por este.
>    Ativo: no modo ativo, ambos os dispositivos geram o sinal de rádio. É o modo que é utilizado, por exemplo, em um sistema de pagamento envolvendo um smartphone e um receptor no caixa de uma loja.
Há de considerar ainda a existência de três modos de operação, que juntos aumentam as possibilidades de uso do padrão:
>    Leitura e gravação: tendo como base a comunicação passiva, permite leitura ou alteração de dados existentes em um dispositivo NFC, como um receptor que desconta créditos registrados em um cartão de viagens;
>    Peer-to-peer: é um modo para troca biredicional de informações entre os dois dispositivos, ou seja, cada um pode tanto receber quanto enviar dados para o outro. Pode ser útil, por exemplo, para a troca de arquivos entre dois celulares;
>    Emulação de cartão: neste modo, o dispositivo NFC pode se passar por um cartão inteligente, de forma que o aparelho leitor não consiga distinguir um do outro.
A tecnologia NFC utiliza o protocolo SWP (Single Wire Protocol). Trata-se de uma interface que oferece comunicação segura entre o cartão SIM (popularmente conhecido como "chip de celular") e o chip NFC do aparelho.

Exemplos


BikeIdentificator
É um sistema inovador de identificação, composto por dois chips, um RFID (Radio Frequency Identification ou Identificação por Rádio Frequência) e outro com tecnologia NFC de leitura simples, através de um PC ou através de um Smartphone compatível.


O BikeIdentificator é semelhante a um certificado de propriedade, exclusivo para a SUA Bicicleta, que lhe permite ao mesmo tempo, activar um alerta em caso de roubo da mesma.
Para que o BikeIdentificator funcione corretamente deve ser composto por dois chips (RFID e NFC), que são registados sobre a SUA bicicleta: um inserido no interior do quadro e o outro colado diretamente na parte superior do quadro. Depois da instalação física dos chips, o Revendedor acessa o site: www.bikeidentificator.net, cria um novo cliente e regista a SUA bicicleta em SEU nome. Após a criação do cliente, o revendedor entrega ao cliente os seus dados para futuro acesso ao portal. Posteriormente, o cliente pode complementar os seus dados no portal, adicionando fotos, dados técnicos e informações pessoais de modo a consolidar num único local toda a informação sobre a SUA Bicicleta.
Os benefícios desta tecnologia são:
1.           Garantia de possuir um certificado de propriedade, de modo a garantir/comprovar que a bicicleta é SUA;
2.           Registar e Programar o plano de manutenção da SUA bicicleta;
3.           Registar todas as melhorias (upgrades) de componentes feitos sobre a SUA bicicleta, como fotos de cada um desses componentes.
4.           Alerta De Roubo: Se a SUA bicicleta for roubada, é possível através do portal, ativar o "ALAMRE" de bicicleta roubada, que envia de imediato dois e-mails, um para a loja/revendedor que lhe vendeu o BikeIdentificator e  outro para ti, com a informação da SUA bicicleta e respectivos chips instalados na mesma.
5.           Caso algum dos chips RFID ou NFC seja lido, numa loja, evento desportivo ou simplesmente através de Telefone Celular compatível, o sistema BikeIdentificator envia automaticamente para o usuário um e-mail contendo a localização do chip lido, através de uma extrapolação via Google Maps. Deste modo, terá uma oportunidade exclusiva de encontrar a sua bicicleta e comprovar que a mesma é SUA.
Esta solução na Itália custa 25 euros, equivalente á R$ 77 (conforme cotação de hoje).





Biochip xNT




O segundo exemplo são os micros chips que possuem a tecnologia NFC, conhecidos como Biochip xNT. é a primeira tag NFC do mundo que pode ser implantada no corpo humano. Ele permite que os ''cyborgs'', e os biohackers, destranquem portas, telefones, façam login em computadores, liguem veículos, entre outros, apenas aproximando a mão de um leitor. Também permite compartilhar contatos, vídeos do youtube, páginas do facebook, e muito mais com seus amigos apenas lendo o implante, usando qualquer smartphone, tablet, computador, entre outros que tenham suporte a NFC.

O chip tem um identificador único e imutável, 144 bytes de memória programável pelo usuário, Wireless Standard ISO 14443-A, NFC compatível com o tipo 2 (garantindo o funcionamento habilitado em dispositivos móveis).
O chip tem 2mm por 12mm(2x12), e é feito, internamente, de chumboborosilicato bio-compatível. Tem aproximadamente o tamanho de um grão de arroz. 

O revestimento do chip é feito em vidro Schott 8625 bio-compatível, que é um tipo comum de vidro utilizado em dispositivos implantáveis e próteses.

O chip é um dispositivo do tipo passivo, ou seja, não precisa de bateria e fica desativado (totalmente inerte) até que se aproxime do leitor NFC o suficiente para ser detectado.






                 www.bikeidentificator.net

                 https://www.youtube.com/watch?v=odxccrlh_wo


sexta-feira, 26 de setembro de 2014

OS PROTOCOLOS DO MODELO OSI


Os Protocolos são conjuntos de regras sobre o modo como se dará a comunicação entre as partes envolvidas. Colocando este principio para os computadores, digamos que os protocolos seriam o “dialeto” para que os dispositivos conectados na rede conversem entre si, trocando as informações necessárias para transmitir ao usuário.

O Modelo OSI possui em sua totalidade 7 camadas que ficam trocando informações sobre os processos do computador. Para que estas informações sejam trocadas, utiliza-se os protocolos, que conheceremos adiante.

Abaixo as camadas do Modelo OSI e as suas principais funções:



Vejamos a seguir alguns protocolos que não são muito conhecidos, mas fazem parte das camadas do Modelo OSI (Open Systems Interconnec).


Ø Na Camada de Aplicação encontramos os protocolos FTAM e CMIP.

O Protocolo FTAM (File Transfer Access Method) baseado em protocolo Britânico e na ideia de uma área de armazenamento de arquivos virtuais que são mapeados em uma área de armazenamento de arquivos real por meio de software. Ou seja, o usuário que utiliza o FTAM tem permissão para realizar operações que gerenciam o armazenamento de arquivos virtual.

O Protocolo CMIP (Common Management Information Protocol) é utilizado também para o gerenciamento de ativos de rede, utilizando “gerentes e agentes. É orientado por conexão e possui uma complexidade de programação, por este motivo algumas redes não suportam seu funcionamento.

Ilustração do Protocolo CMIP

Ø  Na Camada de Apresentação encontramos os protocolos XDR e MIME.

O Protocolo XDR (eXternal Data Representation) permite que os dados sejam empacotados em uma arquitetura de maneira independente para que os dados sejam transferidos entre sistemas de computadores heterogêneos. Este Protocolo é implementado como uma biblioteca de funções que são portáveis entre diferentes sistemas operacionais e também são independentes da camada de transporte.

O Protocolo MIME (Multipurpose Internet Mail Extensions) é um protocolo que foi definido com o objetivo de permitir a inclusão de dados não-ASCII via e-mail. Isto porque, o protocolo SMTP – usado para transferência de e-mails – trabalha apenas com caracteres NTV ASCII, formado por 8 bits: o bit mais significativo em zero, seguido por 7 bits ASCII. O MIME atua convertendo os dados não-ASCII inseridos pelo usuário, para dados ASCII, de forma que possam ser transmitidos pelo SMTP. Ou seja, este protocolo permite o envio, por correio electrónico, de arquivos que não sejam exclusivamente de texto.

Os exemplos de arquivos enviados pelo MIME são Transmissão de caracteres especiais, imagens, áudio e vídeo.

O MIME é um protocolo complementar ao SMTP, não sendo responsável pela transmissão dos dados. Além disso, seu uso não está restrito com SMTP, podendo ser utilizado com qualquer protocolo de envio de e-mails, como o POP3.

Para ficar mais claro, veja a imagem a seguir:

Fonte: wiki.adwys.es




Ø  Na Camada de Sessão encontramos os protocolos NETBIOS e SOCKET.

O protocolo NetBIOS (Network Basic Input/Output System) é um sistema de entrada/saída básica de rede, programa que amplia um sistema operacional de um computador, acrescentando serviços de rede. O NetBIOS foi desenvolvido para computadores IBM e foi adotado pela Microsoft para os seus sistemas de rede.

O NetBIOS possui conexões para computadores conectados a redes locais (LANs) e proporciona duas formas de comunicações: um modo de sessão de conexão orientada e um modo de datagrama sem conexão. Esse modo de sessão cria um elo entre dois computadores para durar somente na "conversação"; isso habilita a verificação de erros e sequenciamento de pacote de dados. O modo datagrama envia cada pacote de dados independentemente e não inclui os recursos de verificação de erros.

O NetBIOS é ideal para redes subjacentes, pois é projetado para funcionar em vários sistemas de rede diferentes, como troca de pacotes de rede de internet (IPX) ou no protocolo de controle de transmissão/protocolo de internet (TCP/IP).






O protocolo SOCKET corresponde a pontos de conexão para a rede TCP/IP, eles funcionam de forma parecida aos soquetes de eletricidade, ou seja, funcionam como um ponto de contato elétrico entre aparelhos. Durante a conexão entre dois computadores, cada um deles utiliza um socket. No qual um é denominado servidor e o outro de cliente a conexão é estabelecida através de somente um endereço de destino e um número de porta. Existem duas formas de transmissão de sockets, onde há conexão e um onde não há.
Hoje em dia, a maioria da comunicação entre computadores é baseada no Protocolo de Internet. Entretanto a maioria dos soquetes de rede são soquetes de Internet.

Um socket de rede pode ser usado em ligações de redes de computadores para um estabelecer um elo bidirecional de comunicação entre dois programas que utilizam o mesmo protocolo que estão ligados na mesma rede.

O telefone é um exemplo onde é estabelecida uma conexão e depois interrompem a ligação, já os sem conexão  funcionam de forma pouco eficiente. A escolha do modo de transmissão depende das necessidades de sua aplicação  devendo sempre buscar o mais adequado para sua funcionalidade.

Um socket também pode ser o local das placas-mãe destinado a receber a CPU (o processador).  Um Socket CPU fornece muitas funções, incluindo o fornecimento de uma estrutura física para suportar o CPU, fornecendo suporte para um dissipador de calor, facilitando a substituição (assim como a redução de custos) e, sobretudo formando uma interface elétrica tanto com a CPU e o PCB.


                                                                       Fonte: sockets-ds.blogspot.com 




Ø  Na Camada de Transporte encontramos os protocolos DCCP e IPX/SPX.

O Protocolo DCCP (Datagram Congestion Control Protocol) é um Protocolo de Controle de Congestionamento de Datagramas. Este protocolo foi desenvolvido para fornecer funcionalidades necessárias às aplicações multimídia na Internet, tais como streaming de media, voz sobre ip e jogos on-line. Este protocolo visa oferecer controle de congestionamento e reconhecimento da chegada de pacotes (ACK), às aplicações que não toleram o overhead introduzindo pela entrega confiável provida pelo protocolo TCP.

As características principais do protocolo DCCP são:

·         Fluxo de datagramas orientado à conexão e não confiável com confirmação de entrega;
·         HandShake confiável para estabelecimento e término da conexão;
·         Negociação confiável de parâmetros a serem utilizados durante a conexão;
·         Mecanismos de controle de congestionamento TCP-Friendly.







O Protocolo IPX/SPX foi desenvolvido pela Novell para uso no Novell NetWare. Ele foi o protocolo usado por padrão até o NetWare 5.0, quando deu lugar ao TCP/IP como protocolo default. Apesar disso, o IPX/SPX já foi um protocolo bastante popular e ainda continua a ser usado até aos dias de hoje em algumas redes.

O IPX/SPX é composto por dois protocolos. O IPX é o responsável pelo encaminhamento e transmissão dos pacotes (como o IP), enquanto o SPX é o responsável por criar e encerrar as ligações, verifica a recepção dos pacotes (retransmitindo pacotes perdidos) e outras funções de controle (como o TCP). Cada estação possui um endereço único, mas a forma como eles são criados muda radicalmente  em relação ao IPV4.







Ø   Na Camada de Rede encontramos os protocolos IPSEC e IGMP.

O Protocolo IPSEC (Internet Protocol Security) é um conjunto de padrões utilizados para que possamos garantir uma comunicação segura (criptografada) entre dois ou mais hosts em uma rede, mesmo que as informações sejam enviadas por um meio não seguro, como a internet por exemplo. Como exemplo, temos o conceito de VNP, que nada mais é do que um túnel fechado entre um computador e um servidor, por exemplo, onde ambos têm uma chave que criptografa toda espécie de dados que trafeguem por esse túnel, daí o nome “VPN”, que significa “Rede Privada Virtual”.


É importante saber que, logicamente, hosts com IPSec habilitado não conseguem comunicação com hosts sem IPSec.







O Protocolo IGMP (Internet Group Management Protocol) é o protocolo de gerenciamento de grupo usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast vizinhos. É um protocolo assimétrico e é especificado aqui do ponto de vista de um host, ao invés do de um roteador multicast.
O IGMP é uma parte integral do IP. É um requisito básico de implementações a todos os hosts que desejem enviar e receber pacotes multicast. As mensagens IGMP são encapsuladas em datagramas IP, com um número de protocolo IP igual a 2.








Ø  Na Camada de Enlace encontramos os protocolos FRAME RELAY e TOKEN RING.

O Protocolo Frame Relay é uma tecnologia de comunicação de dados de alta velocidade que é usada para interligar aplicações do tipo LAN, SNA, Internet e Voz.

Pode-se dizer que a tecnologia Frame Relay fornece um meio para enviar informações através de uma rede de dados, dividindo essas informações em frames (quadros) ou packets (pacotes). Cada frame carrega um endereço que é usado pelos equipamentos da rede para determinar o seu destino.

Esta tecnologia utiliza uma forma simplificada de chaveamento de pacotes, que é adequada para computadores, estações de trabalho e servidores de alta performance que operam com protocolos inteligentes, tais como SNA e TCP/IP. Isto permite que uma grande variedade de aplicações utilize essa tecnologia, aproveitando-se de sua confiabilidade e eficiência no uso de banda.


Vantagens

A tecnologia Frame Relay oferece vários benefícios, quando comparada com outras tecnologias:

·                     Custo de propriedade reduzido (equipamentos mais simples);
·                     Padrões estáveis e largamente utilizados, o que possibilita a implementação de plataformas abertas e plug-and-play;
·                     Overhead reduzido, combinado com alta confiabilidade;
·                     Redes escaláveis, flexíveis e com procedimentos de recuperação bem definidos;
·                     Interoperabilidade com outros protocolos e aplicações, tais como ATM e TCP/IP.


Restrições

Entretanto, para as vantagens do Frame Relay serem efetivas, 2 requisitos devem ser atendidos:

·                     Os equipamentos de usuário devem utilizar aplicações com protocolos inteligentes, que controle o fluxo das informações enviadas e recebidas;
·                     A rede de transporte deve ser virtualmente a prova de falhas.






O Protocolo Token Ring é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo OSI dependendo de sua aplicação. Consiste numa trama de três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token.

Este protocolo utiliza a topologia em Anel e nela circula uma ficha (token). A circulação da ficha é comandada por cada micro da rede. Cada micro recebe a ficha, e, caso ela esteja vazia, tem a oportunidade de enviar um quadro de dados para um outro micro da rede, “enchendo” a ficha. Em seguida, esse computador transmite a ficha para o próximo micro do anel. A ficha fica circulando infinitamente. Caso ela esteja cheia, ela circula até chegar na máquina que tenha o endereço de destino especificado no quadro de dados.

Diferentemente das redes Ethernet que usam uma topologia lógica de barramento, as redes Token Ring utilizam uma topologia lógica de anel. Quanto à topologia física, é utilizado um sistema de estrela parecido com o 10BaseT, onde temos, hubs inteligentes com 8 portas cada ligados entre si.







Ø Na Camada de Física encontramos os protocolos 802.11 A/B/G/N e SONET.

O Protocolo 802.11 A/B/G/N ou IEEE 802.11 é o padrão utilizado para um conjunto de especificações para redes locais sem fio.

Até alguns anos atrás, somente era possível interconectar computadores por meio de cabos. Este tipo de conexão é bastante popular, mas conta com algumas limitações, por exemplo: só se pode movimentar o computador até o limite de alcance do cabo; ambientes com muitos computadores podem exigir adaptações na estrutura do prédio para a passagem dos fios; em uma casa, pode ser necessário fazer furos na parede para que os cabos alcancem outros cômodos; a manipulação constante ou incorreta pode fazer com que o conector do cabo se danifique. Felizmente, as redes sem fio (wireless) WiFi surgiram para eliminar estas limitações.

Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e outros dispositivos compatíveis (smartphones, tablets, consoles de videogame, impressoras, etc) que estejam próximos geograficamente. Estas redes não exigem o uso de cabos, já que efetuam a transmissão de dados por meio de radiofrequência. Este esquema oferece várias vantagens:

·                    Permite ao usuário utilizar a rede em qualquer ponto dentro dos limites de alcance da transmissão;
·                    Possibilita a inserção rápida de outros computadores e dispositivos na rede;
·                    Evita que paredes ou estruturas prediais sejam furadas ou adaptadas para a passagem de fios.



SSID (Service Set Identifier)

Vamos conhecer as versões mais importantes do 802.11, antes, é conveniente saber que, para uma rede deste tipo ser estabelecida, é necessário que os dispositivos (também chamados de STA - de "station") se conectem a aparelhos que forneçam o acesso. Estes são genericamente denominados Access Point (AP). Quando um ou mais STAs se conectam a um AP, tem-se, portanto, uma rede, que é denominada Basic Service Set (BSS).
Por questões de segurança é necessário que cada BSS receba uma identificação , ou seja, o nome da rede, sendo o SSID.


ü    802.11 ("original"): A primeira versão do padrão 802.11 foi lançada em 1997, após 7 anos de estudos, aproximadamente. Com o surgimento de novas versões, a versão original passou a ser conhecida como 802.11-1997 ou, ainda, como 802.11 legacy. Por se tratar de uma tecnologia de transmissão por radiofrequência, o IEEE (Institute of Electrical and Electronic Engineers) determinou que o padrão operasse no intervalo de frequências entre 2,4 GHz e 2,4835 GHz.

 

ü    Padrão 802.11b: Em 1999, foi lançada uma atualização do padrão 802.11 que recebeu o nome 802.11b. A principal característica desta versão é a possibilidade de estabelecer conexões nas seguintes velocidades de transmissão: 1 Mb/s, 2 Mb/s, 5,5 Mb/s e 11 Mb/s.

A área de cobertura de uma transmissão 802.11b pode chegar, teoricamente, a 400 metros em ambientes abertos e pode atingir uma faixa de 50 metros em lugares fechados (tais como escritórios e residências). É importante frisar, no entanto, que o alcance da transmissão pode sofrer influência de uma série de fatores, tais como objetos que causam interferência ou impedem a propagação da transmissão a partir do ponto em que estão localizados. 

O padrão 802.11b foi o primeiro a ser adotado em larga escala, sendo, portanto, um dos responsáveis pela popularização das redes Wi-Fi.


ü    Padrão 802.11a foi disponibilizado no final do ano de 1999, quase na mesma época que a versão 802.11b. Sua principal característica é a possibilidade de operar com taxas de transmissão de dados no seguintes valores: 6 Mb/s, 9 Mb/s, 12 Mb/s, 18 Mb/s, 24 Mb/s, 36 Mb/s, 48 Mb/s e 54 Mb/s. O alcance geográfico de sua transmissão é de cerca de 50 metros. No entanto, a sua frequência de operação é diferente do padrão 802.11 original: 5 GHz, com canais de 20 MHz dentro desta faixa.


ü    Padrão 802.11g foi disponibilizado em 2003 e é tido como o "sucessor natural" da versão 802.11b, uma vez que é totalmente compatível com este. Isso significa que um dispositivo que opera com 802.11g pode "conversar" com outro que trabalha com 802.11b sem qualquer problema, exceto o fato de que a taxa de transmissão de dados é, obviamente, limitava ao máximo suportado por este último.
O principal atrativo do padrão 802.11g é poder trabalhar com taxas de transmissão de até 54 Mb/s.

ü    Padrão 802.11n tem como principal característica o uso de um esquema chamado Multiple-Input Multiple-Output (MIMO), capaz de aumentar consideravelmente as taxas de transferência de dados por meio da combinação de várias vias de transmissão (antenas). Com isso, é possível, por exemplo, usar dois, três ou quatro emissores e receptores para o funcionamento da rede.
Uma das configurações mais comuns neste caso é o uso de APs que utilizam três antenas (três vias de transmissão) e STAs com a mesma quantidade de receptores. Somando esta característica de combinação com o aprimoramento de suas especificações, o padrão 802.11n é capaz de fazer transmissões na faixa de 300 Mb/s e, teoricamente, pode atingir taxas de até 600 Mb/s. No modo de transmissão mais simples, com uma via de transmissão, o 802.11n pode chegar à casa dos 150 Mb/s.
Em relação à sua frequência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo menos, teoricamente). Cada canal dentro dessas faixas possui, por padrão, largura de 40 MHz.
O "sucessor" do 802.11n é o padrão 802.11ac, cujas especificações foram desenvolvidas quase que totalmente entre os anos de 2011 e 2013, com a aprovação final de suas características pelo IEEE devendo acontecer até 2015.
A principal vantagem do 802.11ac está em sua velocidade, estimada em até 433 Mb/s no modo mais simples. Mas, teoricamente, é possível fazer a rede superar a casa dos 6 Gb/s (gigabits por segundo) em um modo mais avançado que utiliza múltiplas vias de transmissão (antenas) - no máximo, oito. A tendência é que a indústria priorize equipamentos com uso de até três antenas, fazendo a velocidade máxima ser de aproximadamente 1,3 Gb/s.
Também chamada de 5G WiFi - há até um site criado para promover esta especificação: www.5gwifi.org -, o 802.11ac trabalha na frequência de 5 GHz, sendo que, dentro desta faixa, cada canal pode ter, por padrão, largura de 80 MHz (160 MHz como opcional).