1 / 10

Connessioni wireless

Connessioni wireless. introduzione. Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice 802.11 Le tecnologie utilizzate sono: Raggi infrarossi Onde radio I raggi infrarossi sono sensibili agli ostacoli; possono essere utilizzati negli spazi aperti

terri
Download Presentation

Connessioni wireless

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Connessioni wireless

  2. introduzione • Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice 802.11 • Le tecnologie utilizzate sono: • Raggi infrarossi • Onde radio • I raggi infrarossi sono sensibili agli ostacoli; possono essere utilizzati negli spazi aperti • Le onde radio sono utilizzate negli edifici e seguono il protocollo 802.11

  3. 802.11 • Il protocollo 802.11 è stato pensato sia per le reti non cablate che per quelle cablate • I dispositivi comunicano a 2.4 GHz con una velocità di 1-2 Mbps • Nel protocollo sono definiti: • Le modalità con le quali le stazioni comunicano ad hoc • Le modalità con le quali le stazioni comunicano con Distribuited System tramite ACK

  4. 802.11 L’evoluzione del protocollo 802.11b arriva fino a 11 Mbps ed è chiama WiFi Wireless ad alta velocità anche se la maggior parte delle apparecchiature lavora a 2-4 Mbps Esistono altri protocolli 802.11a che opera a 5 GHz fino a 54 Mbps Il protocollo 802.11g opera secondo la modulazione OFDM

  5. AP • L’accesspoint AP ha la funzione di concentrare e collegare le reti LAN cablate e le wireless. • L’area coperta dall’AP si chiama cella • Quando un dispositivo cerca di collegarsi ad una WLAN, esegue uno scanning. Esistono due tipi di scanning: • Attivo- il cliente lancia una richiesta per unirsi alla LAN • Passivo il cliente si pone in ascolto dei messaggi emessi dall’AP in attesa di connettersi e ricevere un SSID Service Set IDentifier

  6. Accesso al canale L’accesso al canale può essere: Ad hoc, senza infrastrutture, peertopeer ed utilizzato per conferenze, condivisioni periferiche Infrastrutturata richiede un’autorizzazione dalla rete cablata Per poter comunicare è necessario avere l’accesso al canale tramite: DFC distribuitedcoordianationfunction PFC pointcoordinationfunction Il primo può essere utilizzato sia per connessioni ad hoc che strutturata. Il secondo solo per reti strutturate

  7. Collisioni Per risolvere il problema delle collisioni si ci serve del protocollo CSMA/CA(carriersense multiple access/collisionavoidance) Dato che il client non si accorge delle collisioni, è il ricevente a gestire la comunicazione: Il trasmettitore quando trova un canale libero invia un pacchetto dati Il ricevitore invia un segnale di ack Il trasmettitore se non riceve l’ok, considera il pacchetto perso e ripete la trasmissione

  8. Sicurezza di una rete wireless • La sicurezza di una rete WiFi è molto difficile in quanto chiunque può accedere alla rete. • Ai fini del collegamento, viene richiesto l’indirizzo MAC delle schede WiFi che sono univoci. • I malintenzionati possono sempre mascherarlo • Lo scopo de malintenzionati può essere: • Ascolto passivo • Uso non autorizzato della rete • Interferenza per danneggiamento • Interferenza intenzionale • Introduzione di spamming • Accesso temporaneo

  9. Sicurezza di una rete wireless Esistono due tipi di attacchi: • Attacchi passivi , effettuati solo per leggere i dati semplicemente ascoltando quando circola nei canali di comunicazione • Attacchi attivi: • Per immettere traffico • Per decrittare traffico Dato che gli indirizzi MAC delle schede WiFi sono unici, è possibile inserire una tabella di indirizzi autorizzati all’interno degli AP in modo che questi possano accettare solo gli indirizzi noti. Alcuni malintenzionati riescono a cammuffare gli indirizzi MAC.

  10. WEP WEP=wiredequivalent privacy È una specifica 802.11 per proteggere la rete Un WEP è un frame così costituito: Frame header WEP header 24 b Dati criptati con RC4 40 bit Bit parità 32 b Key ID 2 bit

More Related