100 likes | 202 Views
Connessioni wireless. introduzione. Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice 802.11 Le tecnologie utilizzate sono: Raggi infrarossi Onde radio I raggi infrarossi sono sensibili agli ostacoli; possono essere utilizzati negli spazi aperti
E N D
introduzione • Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice 802.11 • Le tecnologie utilizzate sono: • Raggi infrarossi • Onde radio • I raggi infrarossi sono sensibili agli ostacoli; possono essere utilizzati negli spazi aperti • Le onde radio sono utilizzate negli edifici e seguono il protocollo 802.11
802.11 • Il protocollo 802.11 è stato pensato sia per le reti non cablate che per quelle cablate • I dispositivi comunicano a 2.4 GHz con una velocità di 1-2 Mbps • Nel protocollo sono definiti: • Le modalità con le quali le stazioni comunicano ad hoc • Le modalità con le quali le stazioni comunicano con Distribuited System tramite ACK
802.11 L’evoluzione del protocollo 802.11b arriva fino a 11 Mbps ed è chiama WiFi Wireless ad alta velocità anche se la maggior parte delle apparecchiature lavora a 2-4 Mbps Esistono altri protocolli 802.11a che opera a 5 GHz fino a 54 Mbps Il protocollo 802.11g opera secondo la modulazione OFDM
AP • L’accesspoint AP ha la funzione di concentrare e collegare le reti LAN cablate e le wireless. • L’area coperta dall’AP si chiama cella • Quando un dispositivo cerca di collegarsi ad una WLAN, esegue uno scanning. Esistono due tipi di scanning: • Attivo- il cliente lancia una richiesta per unirsi alla LAN • Passivo il cliente si pone in ascolto dei messaggi emessi dall’AP in attesa di connettersi e ricevere un SSID Service Set IDentifier
Accesso al canale L’accesso al canale può essere: Ad hoc, senza infrastrutture, peertopeer ed utilizzato per conferenze, condivisioni periferiche Infrastrutturata richiede un’autorizzazione dalla rete cablata Per poter comunicare è necessario avere l’accesso al canale tramite: DFC distribuitedcoordianationfunction PFC pointcoordinationfunction Il primo può essere utilizzato sia per connessioni ad hoc che strutturata. Il secondo solo per reti strutturate
Collisioni Per risolvere il problema delle collisioni si ci serve del protocollo CSMA/CA(carriersense multiple access/collisionavoidance) Dato che il client non si accorge delle collisioni, è il ricevente a gestire la comunicazione: Il trasmettitore quando trova un canale libero invia un pacchetto dati Il ricevitore invia un segnale di ack Il trasmettitore se non riceve l’ok, considera il pacchetto perso e ripete la trasmissione
Sicurezza di una rete wireless • La sicurezza di una rete WiFi è molto difficile in quanto chiunque può accedere alla rete. • Ai fini del collegamento, viene richiesto l’indirizzo MAC delle schede WiFi che sono univoci. • I malintenzionati possono sempre mascherarlo • Lo scopo de malintenzionati può essere: • Ascolto passivo • Uso non autorizzato della rete • Interferenza per danneggiamento • Interferenza intenzionale • Introduzione di spamming • Accesso temporaneo
Sicurezza di una rete wireless Esistono due tipi di attacchi: • Attacchi passivi , effettuati solo per leggere i dati semplicemente ascoltando quando circola nei canali di comunicazione • Attacchi attivi: • Per immettere traffico • Per decrittare traffico Dato che gli indirizzi MAC delle schede WiFi sono unici, è possibile inserire una tabella di indirizzi autorizzati all’interno degli AP in modo che questi possano accettare solo gli indirizzi noti. Alcuni malintenzionati riescono a cammuffare gli indirizzi MAC.
WEP WEP=wiredequivalent privacy È una specifica 802.11 per proteggere la rete Un WEP è un frame così costituito: Frame header WEP header 24 b Dati criptati con RC4 40 bit Bit parità 32 b Key ID 2 bit