Reti locali senza fili: wireless - PowerPoint PPT Presentation

About This Presentation
Title:

Reti locali senza fili: wireless

Description:

Reti locali senza fili: wireless Sonia Di Sario Reti di calcolatori e sicurezza a.a. 2004/2005 Prof. Stefano Bistarelli Reti locali senza fili: wireless Introduzione ... – PowerPoint PPT presentation

Number of Views:81
Avg rating:3.0/5.0
Slides: 90
Provided by: DSS98
Category:

less

Transcript and Presenter's Notes

Title: Reti locali senza fili: wireless


1
Reti locali senza filiwireless
  • Sonia Di Sario
  • Reti di calcolatori e sicurezza
  • a.a. 2004/2005
  • Prof. Stefano Bistarelli

2
Reti locali senza fili wireless
  • Introduzione al wireless
  • Cosè il wireless e come funziona (casa e
    ufficio)
  • Problemi e sicurezza (wardriving e warwalking)
  • Limportanza del wireless cosa si fa e cosa si
    potrà fare.
  • WLAN il punto sulla legislazione

3
Confronto con il dente blu (1)
  • I due standard più importanti per
    linterconnessione senza fili sono la IEEE 802.11
    (di cui parleremo appunto in questo seminario) e
    il Bluetooth (di cui ci ha già parlato Fabio),
    uno standard emergente che permette a dispositivi
    e gadget di comunicare senza che si trovino in
    visibilità reciproca.
  • Ogni tecnologia di accesso wireless può essere
    classificata secondo tre misure di prestazione
    potenza, range di copertura e ritmo di
    trasmissione dei dati. Bluetooth è essenzialmente
    una tecnologia di rimpiazzo dei cavi a bassa
    potenza, range limitato (10 metri) e basso ritmo
    di trasmissione (1Mbps), mentre 802.11 è una
    tecnologia di accesso ad alta potenza, range
    intermedio, maggior ritmo di trasmissione.
  • Il trasmettitore e i ricevitori impiegati in
    questa categoria di reti sfruttano la stessa
    frequenza sfruttata da Bluetooth la 2,4
    Gigahertz, che per applicazioni di questo tipo è
    stata resa recentemente disponibile da tutti i
    Paesi del mondo e che perciò fa di queste
    tecnologie degli standard globali, anche se con
    prestazioni e usi diversi.

4
Confronto con il dente blu (2)
  • Le sostanziali differenze tra le due tecnologie
    senza fili risiedono nella velocità di
    trasmissione dei dati (molto più alta nel wi-fi)
    e nellampiezza dello spazio di ricezione
    (maggiore nelle WLAN).
  • Il sistema Bluetooth è stato messo a punto da un
    consorzio di multinazionali dell'elettronica, tra
    cui Ericsson e Philips, per fare dialogare tra
    loro dispositivi come cellulari, computer,
    tastiere, mouse e stampanti. Ha un raggio
    d'azione di 10 metri e una velocità di
    trasferimento dati di un megabit per secondo.
    Questo vuol dire che dal computer portatile in
    salotto si può inviare un documento alla
    stampante nella camera da letto, oppure scaricare
    sul PC i filmati della videocamera digitale,
    tutto senza connessioni via cavo. Il Bluetooth è
    utilizzato anche per collegare i telefonini più
    avanzati a un nuovo tipo di auricolare o al
    palmare, ma questa tecnologia non permette
    limplementazione di una vera e propria rete a
    causa del suo ristretto raggio dazione e della
    lentezza (relativa) nella trasmissione di dati.

5
Confronto con il dente blu (3)
  • Una WLAN garantisce, invece, una velocità di
    trasmissione dei dati che va da 11 a 54 Mbps
    (contro 1 solo Mbps del bluetooth) le
    prestazioni sono paragonabili a quelle di una
    rete ethernet (10Mbps) o di una fast ethernet
    (100 Mbps) e viene perciò naturale fare un
    accostamento con le connessioni in fibra ottica a
    banda larga (che possono arrivare a 155 Mbps),
    mentre il confronto non può essere retto con le
    Ethernet in fibra ottica che arrivano fino ad 1
    Gbps. Ecco perché le reti wireless sono
    utilizzate prevalentemente per navigare in
    Internet esse presentano un notevole
    funzionamento soprattutto nella condivisione di
    accessi ad Internet con connessione sempre attiva
    (HDSL, ADSL o fibra ottica). Per rendere
    possibile il tutto è necessaria una connessione
    ad un router, l'apparecchio che permette sia  la
    connessione alla rete Internet sia il
    collegamento alla rete locale.

6
Confronto con il dente blu (4)
  • Collegando un particolare apparecchio
    trasmettitore (AP, Access Point) al router,
    qualsiasi computer (desktop, portatile o palmare)
    nel raggio di quattrocento metri, dotato di
    scheda PCMCIA (scheda di rete dotata di antennino
    che ultimamente i maggiori produttori di computer
    prevedono già nella loro offerta standard), non
    solo dialoga con tutti gli altri PC, ma può anche
    accedere liberamente a Internet.
  • La tecnologia Wi-Fi può essere impiegata per
    collegare senza cavi due o più computer in rete,
    ad internet e ad una rete cablata preesistente, e
    il tutto a prezzi modesti occorrono dai 150 ai
    300 euro per lAP e 40-50 euro per ogni scheda da
    inserire nei pc.

Gli AP sono dei dispositivi che fungono da ponte,
per rendere possibile, in generale, la
comunicazione tra una sottorete wireless ed una
rete cablata (che può essere una Ethernet,
Internet o entrambe). Gli AP sono equipaggiati
con antenne omnidirezionali o direzionali
orientabili e che consentono di focalizzare
maggiormente la potenza nellarea di copertura
riducendo le interferenze in aree adiacenti ciò
consente di ridurre le interferenze con altri
dispositivi che utilizzano lo stesso spettro di
frequenze quali telefoni cordless, forni a
microonde, dispositivi bluetooth, apriporta,
radiogiocattoli, radiomicrofoni, telecomandi, ecc
7
Nascita e sviluppo
La Weca (o Wi-Fi Alliance) è unorganizzazione
non-profit nata nellagosto 1999, composta dai
maggiori produttori di sistemi wireless o dalle
compagnie che forniscono connettività e servizi
Wi-Fi.
  • Le reti Wlan (Wireless Local Area Network, reti
    locali senza fili) non sono certo una novità di
    questi ultimi anni il primo standard, lIEEE
    802.11, risale al 1977 e garantiva una velocità
    nella trasmissione dati pari a circa 1 o 2 Mbps.
    Dal 1977 questo protocollo ha subito continue
    evoluzioni fino ad approdare nel 1997 alla
    versione 802.11b. Lo scenario è cambiato
    radicalmente nel 2000, anno in cui la Wireless
    Ethernet Compatibility Alliance (Weca) ha
    lanciato il programma di certificazione Wi-Fi
    ("Wi-fi" sta per Wireless Fidelity, fedeltà senza
    filo, gioco di parole sul celebre acronimo
    "Hi-Fi"), con l' obiettivo della certificazione,
    dell'interoperabilità e della compatibilità dei
    dispositivi di produttori diversi.
  • Questo passaggio, al pari del calo dei prezzi, si
    è rivelato fondamentale per la diffusione su
    larga scala delle Wlan, che nel giro di pochi
    mesi hanno letteralmente rivoluzionato il
    concetto di connettività nei contesti domestici,
    aziendali e pubblici.

8
Intel, Centrino e wireless (1)
  • Dal punto di vista della tecnologia wireless il
    2003 è stato un anno importante per i notebook.
    Nonostante le soluzioni wireless integrate
    abbiano fatto la loro comparsa nei sistemi
    portatili fin dallinizio del 2002, lo scorso
    anno sono finalmente diventate comuni, in parte
    grazie anche alla massiccia campagna condotta da
    Intel per la promozione della piattaforma
    Centrino.
  • Intel, lo scorso anno, ha presentato Centrino con
    una tecnologia già disponibile da tempo, 802.11b,
    mentre altri produttori di chipset wireless,
    stavano già offrendo soluzioni per notebook
    conformi ai più veloci standard 802.11a e
    802.11g. Queste società hanno già da tempo
    proposto soluzioni per prodotti conformi agli
    standard 802.11a/b, 802.11b/g o anche tribanda
    (802.11a/b/g) su schede interne Mini Pci.

9
Intel, Centrino e wireless (2)
  • Questanno Intel ha presentato prima una
    soluzione 802.11a/b, denominata Intel
    PRO/Wireless 2100A, e solo successivamente la
    soluzione 802.11b/g, il cui nome è PRO/Wireless
    2200BG.
  • Recentemente Intel ha aggiunto nuove opzioni di
    connettività alla propria piattaforma Centrino
    si tratta, fondamentalmente, di un nuovo modulo
    WLAN, il modello PRO/Wireless 2915ABG
    caratterizzato dalla compatibilità 802.11b/a/g e
    da una velocità di trasmissione di 11Mbps o
    54Mbps.
  • Assieme al nuovo modulo wireless, Intel ha
    iniziato a fornire anche la versione 9.0 del
    proprio Intel PROSet/Wireless Software. Il tool
    rileva e mostra tutte le reti disponibili e offre
    un profilo di gestione avanzato in modo che gli
    utenti possano connettersi in modo semplice ed
    agevole a differenti reti wireless.

10
Intel, Centrino e wireless (3)
  • All'orizzonte si profila anche l'introduzione di
    uno standard wireless ancora più veloce,
    l'802.11n, che promette di raddoppiare la
    velocità dell'802.11g.
  • Per quanto riguarda il versante della sicurezza
    Intel ha introdotto, per gli utenti enterprise,
    il supporto allo standard di sicurezza IEEE
    802.11i che offre il più alto livello di
    sicurezza attualmente disponibile. Il nuovo
    modulo supporta WPA e WEP ed ora, finalmente,
    anche WPA2.
  • Comunque ciò di cui gli utenti necessitano
    maggiormente è una tecnologia che permette la
    connessione a qualsiasi rete senza fili che
    incontrano, indipendentemente dallo standard.
  • In ogni caso sono già disponibili sul mercato
    degli adattatori Pc Card che supportano tutti e
    tre gli standard. Alla fine dell'anno, o al più
    tardi agli inizi del 2005, saranno inoltre
    disponibili dei nuovi prodotti dotati di un
    maggior livello di sicurezza che si baseranno
    sulle specifiche 802.11i, ratificate a metà del
    2004.

11
Reti locali senza fili wireless
  • Introduzione al wireless
  • Cosè il wireless e come funziona (casa e
    ufficio)
  • Problemi e sicurezza (wardriving e warwalking)
  • Limportanza del wireless cosa si fa e cosa si
    potrà fare.
  • WLAN il punto sulla legislazione

12
Ethernet e wireless (1)
  • In tutti gli uffici (anche in qualche casa) è
    facile trovare più computer collegati tra loro
    con un cavo. Questi PC sono collegati "in rete"
    e possono quindi scambiarsi dati e condividere
    risorse. Il tipo di collegamento impiegato è
    quasi sempre Ethernet, cioè lo standard di
    comunicazione via cavo piu' diffuso al mondo
    utilizzato per collegare tra loro gli elaboratori
    (IEEE 802.3).
  • Il wireless è l'estensione della rete Ethernet in
    chiave wireless (senza fili). Utilizzando un
    collegamento radio, infatti, diversi computer
    sono in grado di dialogare tra di loro senza
    fili, anche se le velocita' di trasmissione sono
    inferiori allo standard Ethernet (54 Mbit/sec
    contro i 100 Mbit).

13
Ethernet e wireless (2)
  • Quando parliamo di questa tecnologia non dobbiamo
    associarla ad un metodo di connessione ad
    Internet, ma ad un alternativo ed innovativo
    metodo di realizzazione di una rete attraverso
    il wireless possiamo infatti sfruttare gli stessi
    vantaggi di una tradizionale rete Ethernet (tutte
    le applicazioni che girerebbero normalmente su di
    una LAN Ethernet funzionano senza problema alcuno
    anche sulle W-LAN, inclusi i protocolli TCP/IP
    per le connessioni ad Internet), ma con il
    vantaggio che non sono necessarie intere ore di
    lavoro (a volte giornate) spese per il cablaggio
    allinterno di appartamenti, uffici o edifici
    vari in una rete wireless le apparecchiature,
    installabili e configurabili in pochi minuti,
    comunicano tra loro attraverso onde radio (nella
    banda ISM, Industrial Scientific Medical, in uno
    spettro di frequenza compreso tra i 2,4 GHz e i
    2,4835 GHz).

14
Ethernet e wireless (3)
USA, 27 apr 2004 La spinosa questione che mette
a confronto la tecnologia 802.11 e le piattaforme
Gprs, Edge e Umts ha trovato in una recente
ricerca di Pyramid Research ("The New Wireless
Road Warrior How Business Travelers Are Shaking
Up the Telecoms Industry- from Wi-fi to 3G")
un'interessante chiave di lettura. Stando ai dati
raccolti, l'incremento del traffico dati generato
dagli utenti americani andrà a beneficio della
prima nel 2007 ci saranno più connessioni dati
via Wi-fi che non tramite cellulari di nuova
generazione ed entro il 2008 il fatturato negli
Usa derivante dall'accesso diretto a hot spot
Wi-Fi sarà pari a 1,5 miliardi di dollari.
  • Non dobbiamo comunque pensare che la
    wireless-fidelity rappresenti un modo nuovo di
    accesso diretto ad Internet è pur vero che
    laccesso alla rete Internet è possibile anche
    senza fili, ma le cosiddette W-LAN
    (Wireless-LAN), per poter accedere al World Wide
    Web, si devono necessariamente appoggiare ad un
    totem, cioè una vera e propria postazione
    multimediale collegata a Internet tramite
    connessione fissa, solitamente di tipo ADSL, in
    fibra ottica, satellitare (come nel caso delle
    connessioni aeree) o di altro tipo. Non dobbiamo
    infatti confonderci con quelle connessioni, come
    GPRS o UMTS (detta anche 3g, terza generazione,
    utilizzata nei videotelefonini) , che sfruttano
    la telefonia mobile per la connessione ad
    Internet.

15
Larchitettura dell802.11
Las Vegas, 04 ago 2004 - 55,1 miglia, vale a dire
oltre 88,5 Km. È la distanza (oltre 25 volte
superiore a quella teorica entro cui due AP di
norma si scambiano i dati tra loro) che un gruppo
di giovani di Cincinnati è riuscito a coprire tra
due nodi di una rete Wi-Fi. Il primato è stato
ottenuto nel corso di una gara a squadre che si è
tenuta al Defcon di Las Vegas, la manifestazione
più importante al mondo per gli hacker, gli
smanettoni informatici e gli esperti di
sicurezza. Gli organizzatori della competizione
hanno misurato le distanze che via via i
partecipanti andavano a coprire con i loro
sistemi attraverso la rilevazione delle
coordinate geografiche effettuata mediante un
localizzatore geografico satellitare Gps.
  • La tecnologia wireless, cioè "senza fili", è in
    grado di trasferire dati tra personal computer
    sfruttando un segnale basato su onde radio ad
    alta frequenza. La comunicazione è garantita
    dall'uso di opportuni dispositivi, interfacciati
    con i nostri PC, desktop o notebook, atti a
    trasmettere e ricevere segnali radio.
  • Uno dei vantaggi di una W-LAN è quello di essere
    intrinsecamente scalabile è possibile crearne
    dapprima una con pochi terminali e poco alla
    volta, a seconda dei bisogni, è possibile
    acquistare nuovi dispositivi e connetterli alla
    rete senza fatica.
  • Nella configurazione minima, bastano due computer
    dotati di una scheda Wi-Fi e collocati nel raggio
    di 100 metri per creare una rete senza fili i
    computer, se opportunamente configurati, saranno
    in grado di scambiarsi dati. La configurazione è
    semplicissima, visto che alcuni sistemi
    operativi, come Windows XP, prevedono Wi-fi come
    supporto nativo per le wireless.

16
Un esempio di BSS (1)
  • Il principale blocco costitutivo
    dellarchitettura 802.11 è la cella, conosciuta
    nel gergo come set di servizio base (BBS, Basic
    Service Set). Un BSS contiene di solito uno o più
    wireless terminal e una stazione base (base
    station) centrale conosciuta come punto di
    accesso (AP, Access Point). Le stazioni senza
    cavi, che possono essere fisse o mobili, e la
    stazione centrale comunicano tra loro attraverso
    il protocollo MAC senza cavi IEEE 802.11. Più AP
    possono essere collegati insieme (per esempio,

I wireless terminal sono invece quei dispostivi
che usufruiscono dei servizi di rete essi
possono essere notebook, palmari, pda, cellulari,
o apparecchiature che interfacciano standard IEEE
802.11, o sistemi consumer su tecnologia
Bluetooth, con una possibilità di collegamento da
10 a 250 utenze per Ap, in funzione del modello e
della tecnolgia impiegata.
usando una Ethernet cablata o un altro canale
senza fili) per formare un cosiddetto sistema di
idistribuzione (DS, distribution system). Il DS
appare al protocollo dello strato superiore (per
esempio, IP) come una singola rete 803.
17
Un esempio di BSS (2)
  • Per spiegarne meglio il funzionamento
    consideriamo dapprima un normale scenario di rete
    cablata locale che possiamo trovare in un
    qualsiasi ufficio i computer, ognuno di essi
    dotato di una scheda Ethernet a 10 MHz o 100 MHz
    (fast Ethernet), sono collegati con dei cavi di
    rete ad un hub (talvolta ad uno switch) il quale
    a sua volta viene connesso ad un router, il
    congegno che permette la comunicazione tra la LAN
    (o più LAN) e un server (un altro pc) che
    condivide risorse e/o connessione ad Internet.
  • Nel caso delle W-LAN, hub e schede di rete dei
    vari pc vengono sostituiti da dispositivi
    wireless gli hub sono sostituiti da dei Bridge
    chiamati Access Points. In presenza di un AP i
    diversi nodi della rete wireless non comunicano
    in modalità peer-to-peer, ma tutte le
    comunicazioni che avvengono tra pc o tra pc e
    rete fisica (sottorete cablata o Internet tramite
    il server) passano attraverso lAP.

18
Un esempio di BSS (3)
Il repeater è un dispositivo che consente di
leggere il segnale elettrico trasportato su uno
spezzone di LAN e di trasferirlo su un altro
spezzone di LAN
  • E possibile anche limplementazione di una rete
    in modalità infrastructure che preveda due (o
    più) sottoreti una (o più) cablata ed una (o
    più) wireless sia lhub per la rete wired sia
    lAP per quella wireless sono collegati al router
    il quale provvede alla comunicazione delle
    sottoreti con il pc principale (server) che a sua
    volta condivide risorse e connessione ad
    Internet.
  • In una LAN tradizionale, per poter estendere il
    limite fisico di rete Ethernet (500m) viene
    utilizzato un repeater, realizzando così un
    collegamento punto-punto questa espressione
    sta ad indicare che al massimo si possono unire
    solo due spezzoni di LAN.
  • In una WLAN invece, cè la possibilità, tramite
    limpiego di più AP, di effettuare collegamenti
    cosiddetti punto-multiplo due o più sottoreti
    fisiche hanno il proprio hub collegato ad un AP e
    ognuno di questi AP stabilirà una comunicazione
    con lAP principale collegato a sua volta al
    server tramite il router. Questo ci consente di
    estendere una rete in maniera significativa,
    anche se comunque le prestazioni ne risentiranno
    poiché le sottoreti wireless condividono lo
    spettro e si contendono le risorse.

19
Un esempio di rete ad hoc
  • Le stazioni IEEE 802.11 possono anche essere
    raggruppate insieme a formare una rete ad hoc
    una rete senza controllo centrale e senza
    connessione con il mondo esterno. Qui, la rete si
    è formata spontaneamente, semplicemente perché
    è accaduto che i dispositivi (mobili o no) si
    sono trovati in prossimità tra loro, avevano
    bisogno di comunicare e non esistevano
    infrastrutture di rete preesistenti (per esempio,
    un BSS preesistenti (per esempio, un BSS 802.11
    preesistente con un AP) in sede.

Di recente linteresse per la comunicazione
attraverso reti ad hoc è aumentato in modo
consistente, vista anche la continua
proliferazione dei dispositivi portatili.
20
Gli standard 802.11b (1)
  • Attualmente, ci sono vari standard e tecnologie
    per le LAN wireless. Ma lo standard che si sta
    maggiormente diffondendo è lIEEE 802.11b (anche
    noto come wireless Ethernet o Wi-Fi).
  • Lo standard 802.11b definisce lo strato fisico e
    strato di controllo dellaccesso al mezzo (Medium
    Access Control, MAC) per una rete in area locale
    wireless. Tutti gli standard 802.11 hanno la
    stessa architettura e usano lo stesso protocollo
    MAC.
  • Lo strato fisico usa il Direct Sequence Spread
    Spectrum (DSSS), che codifica ogni bit in una
    cofigurazione di bit detta codice di chipping.
    Questa tecnica è simile a quella usata nel CDMA,
    salvo che qui tutti i terminali mobili (e le
    stazioni base) usano lo stesso codice di
    chipping. Proprio per questo il DSSS non è un
    protocollo di accesso multiplo, cioè non cerca di
    coordinare laccesso al canale da parte di vari
    terminali, ma è piuttosto un meccanismo di strato
    fisico che distribuisce lenergia del segnale su
    uno spettro di frequenza più ampio, migliorando
    così la capacità del ricevitore di ricostruire i
    bit trasmessi originariamente.

21
Gli standard 802.11b (2)
  • Il primo, l802.11b, è al momento il più diffuso
    e popolare (40 milioni di dispositivi venduti dal
    1999) perché molte industrie leader nel settore
    (Nokia, 3Com, Apple, Cisco System, Compaq, IBM)
    lo hanno riconosciuto e hanno fondato nel 1999 il
    WECA.
  • Le reti b operano nello spettro di frequenze a
    2,4 GHz, che è condiviso da altre tecnologie
    senza licenza (come cordless e telecomandi,
    potenziali fonti di interferenze). La portata
    effettiva dei prodotti b ammonta a circa 30-50
    metri in un ambiente chiuso, mentre la velocità
    massima teorica è 11 Mbps. In realtà il
    throughput massimo si attesta tra 4 e 6 Mbps, dal
    momento che la banda rimanente è generalmente
    occupata dalloverhead per lelaborazione dei
    segnali radio e per i protocolli di rete
    impiegati. Benché si tratti di velocità
    sensibilmente superiori a quelle raggiunte da una
    connessione Adsl, e in ogni caso adeguate per la
    diffusione in streaming di tracce audio, lo
    standard 802.11b non è sufficiente per la
    trasmissione di video ad alta definizione e per
    le connessioni Internet su fibra ottica. Il
    principale vantaggio rimane quindi il basso costo
    dei dispositivi.

22
Gli standard 802.11a
  • Nel tardo 2001, negli Stati Uniti iniziarono a
    essere distribuiti i prodotti basati su di un
    nuovo standard, l802.11a. A differenza dei
    dispositivi di precedente generazione, i modelli
    802.11a operano nello spettro dei 5 GHz (contro i
    2,4 GHz delle bande Ism) e usano la multiplazione
    a divisione di frequenza ortogonale (OFDM) invece
    di DSSS. La velocità teorica massima è 54 Mbps,
    quella reale circa 22 Mbps, mentre risulta
    ridotto il raggio di copertura (circa 25 metri).
    Un vantaggio significativo dello standard a è
    il maggior numero di canali non sovrapposti
    disponibili, che permettono di implementare un
    numero più alto di Access Point in una data area
    per incrementare la capacità di connessione in
    contesti ad alta densità. Il limite principale è
    la banda a 5 GHz che, oltre a rendere i nuovi
    dispositivi incompatibili con quelli 802.11b, ne
    ha in passato bloccato la diffusione qui in
    Europa a causa di specifiche restrizioni
    sullutilizzo di tale banda da parte di soggetti
    privati e commerciali.

23
Gli standard 802.11g (1)
  • L802.11g è lo standard più recente, approvato
    dallIEEE nel giugno del 2003. Opera nel medesimo
    spettro delle specifiche 802.11b (2,4 GHz) e
    risulta per questo pienamente compatibile con i
    prodotti di precedente generazione la velocità
    massima teorica si attesta sui 54 Mbps, identica
    quindi a quella dello standard 802.11a, mentre il
    throguhput reale è generalmente compreso tra i 15
    e i 20 Mbps. Il raggio di copertura è di 30-50
    metri in un ambiente chiuso. Nonostante la
    teorica incompatibilità, la diffusione di
    prodotti wireless che abbinano nel proprio
    chipset le capacità di trasmissione sia secondo
    lo standard 802.11g/b sia secondo quello 802.11a
    permette linstallazione di reti wireless a
    triplo standard.
  • Cè però un inconveniente se in una rete di soli
    apparecchi g si inserisce un apparecchio b,
    più lento, anche la velocità degli altri
    apparecchi cala, arrivando a velocità reali
    intorno agli 11 Mbps (gli apparecchi di tipo a
    hanno invece bisogno di una rete tutta loro
    poiché sfruttano una frequenza differente).

24
Gli standard 802.11g (2)
  • In ogni caso, se si desidera ricorrere a una sola
    tecnologia, è indubbio che la più indicata oggi
    sia la 802.11g spesso i prodotti che la
    integrano costano poco più che quelli 802.11b e,
    grazie alla completa interoperabilità, la sua
    diffusione si sta rivelando rapida e indolore.

25
Il sistema LMDS
  • Quando si parla di Wireless Broadband (ossia di
    larga banda con servizi senza filo), solitamente
    si fa riferimento a due specifiche tecnologie
    chiamate LMDS e MMDS.
  • LMDS (Local Multipoint Distribution Services) è
    un sistema di distribuzione punto multipunto
    (ossia il segnale parte da un trasmettitore e
    raggiunge diversi ricevitori si parla di 4.000
    utenti per ogni singolo trasmettitore LMDS) che
    probabilmente rappresenterà lo standard più
    funzionale per questo tipo di comunicazioni e che
    dovrà servire chi necessità di collegamenti più
    veloci ed efficienti. La tecnologia LMDS,
    operando a frequenze che si aggireranno, una
    volta assegnate dalle nostre autorità, intorno ai
    25 GHz, può raggiungere velocità fino a superare
    i Gigabit/s (anche se le prime commercializzazioni
    si posizioneranno a 2-8 Mbps) e ha purtroppo
    bisogno di particolari accorgimenti per evitare
    che il segnale si disperda le apparecchiature
    riceventi non possono essere collocate a più di 5
    Km da quelle trasmittenti e soprattutto non
    devono esserci ostacoli (palazzi, alberi...) tra
    di loro.

26
Il sistema MMDS
  • MMDS (Multichannel Multipoint Distribution
    System) è invece un sistema, anch'esso punto
    multipunto, che non soffre delle limitazioni
    dell'LMDS in quanto opera a frequenze molto più
    basse (intorno ai 5 Ghz) esso può quindi
    propagarsi per distanze maggiori e non soffre di
    particolari problemi dovuti alle interferenze di
    edifici. La velocità dell'MMDS, usato in America
    sin dagli anni '70 per le trasmissioni
    televisive, è naturalmente minore di quella
    dell'LMDS (le massime velocità si aggirano sui
    20-30 Mbps) e, anche a causa dei costi minori,
    trova la sua migliore applicazione nel mercato
    SoHo (Small Office, Home Office).

27
Protocolli di accesso al mezzo
  • Proprio come nella rete Ethernet cablata 802.3,
    le stazioni in una LAN senza fili IEEE 802.11
    devono coordinare il loro accesso e uso del mezzo
    di comunicazione condiviso (in questo caso una
    radiofrequenza). Una volta ancora, questo è il
    compito del protocollo per il controllo di
    accesso al mezzo (MAC). Il protocollo MAC IEEE
    802.11 è un protocollo di accesso multiplo con
    rilevazione della portante e prevenzione delle
    collisioni (CSMA/CA, Carrier-Sense Multiple
    Access Protocol with Collision Avoidance). Con un
    protocollo CSMA prima sonda il canale per
    determinare se è occupato dalla trasmissione di
    frame da parte di qualche altra stazione. Nella
    specifica 802.11, lo strato fisico sonda il
    livello di energia sulla frequenza radio per
    determinare se cè o no unaltra stazione che sta
    trasmettendo e fornisce questa informazione sulla
    portante al protocollo MAC. Solo se il canale è
    rilevato libero per un tempo uguale o superiore
    allo spazio inter frame distribuito (DIFS,
    Distributed Inter Frame Space), a una stazione è
    consentito di trasmettere.

28
Protocolli di accesso al mezzo
  • Come con qualsiasi altro protocollo di accesso
    casuale, questo frame sarà ricevuto con successo
    dalla stazione di destinazione se nessunaltra
    trasmissione da parte di altre stazioni ha
    interferito.
  • Quando una stazione ricevente ha ricevuto
    correttamente e completamente un frame a lei
    indirizzato, essa aspetta un breve periodo di
    tempo conosciuto come spazio inter frame corto
    (SIFS, Short Inter Frame Space), e invia un frame
    di riscontro esplicito al sender. Questo
    riscontro dello strato di collegamento notifica
    al sender che il receiver ha ricevuto
    correttamente il suo frame di dati. Questo
    riscontro esplicito è necessario perché, a
    differenza del caso di Ethernet cablata, un
    sender senza fili non può determinare da se
    stesso quando un frame trasmesso è arrivato
    correttamente a destinazione.

29
Trasmissione di dati e riscontro
30
Protocolli di accesso al mezzo
  • La figura mostra il caso in cui un sender sonda
    il canale e lo trova libero. Che cosa succede se
    il sender rileva che il canale è occupato? In
    questo caso, la stazione compie una procedura di
    attesa simile a quella di Ethernet. Più
    precisamente, una stazione che rileva il canale
    occupato rimanda il suo accesso finché il canale
    è rilevato di nuovo libero. Quando il canale
    risulta libero per un tempo uguale al DIFS, la
    stazione calcola un tempo aggiuntivo casuale di
    attesa e inizia il conto alla rovescia di questo
    tempo dal momento in cui il canale è rilevato
    libero. Quando il timer del tempo di attesa
    casuale si azzera, la stazione trasmette il suo
    frame. Come nel caso di Ethernet, questo tempo di
    attesa casuale serve per evitare di avere più
    stazioni che cominciano immediatamente le loro
    trasmissioni (con conseguenti collisioni)dopo un
    periodo DIFS di inattività. Come per Ethernet,
    lintervallo entro il quale si può scegliere il
    timer di attesa raddoppia ogni volta che un frame
    trasmesso sperimenta una collisione.

31
Protocolli di accesso al mezzo
  • A differenza della Ethernet 802.3, il protocollo
    MAC 802.11 senza fili non implementa la
    rilevazione delle collisioni, e questo per
    almeno due motivi
  • - La capacità di rilevare le collisioni richiede
    la possibilità sia di spedire (il proprio
    segnale) sia di ricevere (determinare le
    trasmissioni di altre stazioni che stanno
    interferendo con la propria) allo stesso tempo.
    Ciò può essere costoso.
  • - Più importante, anche se ci fosse la
    rilevazione delle collisioni e al momento della
    spedizione non fosse rilevata collisione, una
    collisione si può sempre verificare al receiver.

32
Protocolli di accesso al mezzo
  • Questultima situazione deriva dalle particolari
    caratteristiche del canale senza fili. Supponiamo
    che la stazione A stia trasmettendo alla stazione
    B. Supponete anche che la stazione C stia
    trasmettendo alla stazione B. Con il cosiddetto
    problema del terminale nascosto (hidden terminal
    problem), gli ostacoli fisici nellambiente (per
    esempio, una montagna) possono far sì che A e C
    non sentano le trasmissione tra loro, anche se le
    trasmissioni di A e C interferiranno alla
    destinazione B.
  • Un secondo scenario dà luogo a collisioni non
    rilevabili al receiver è causato
    dallattenuazione (fading) della forza del
    segnale quando si propaga attraverso un mezzo
    senza fili. La figura mostra il caso in cui A e C
    sono situati in modo che la forza del loro
    segnale non è sufficiente perché essi possono
    rilevare le rispettive trasmissioni, e che le
    loro trasmissioni siano abbastanza forti da
    presentare interferenza tra loro alla stazione B.

33
Protocolli di accesso al mezzo
  • Date queste difficoltà per un ricevitore senza
    fili di rilevare le collisioni, i progettisti
    dellIEEE 802.11 hanno sviluppato un protocollo
    di accesso che aiuta a evitarle (da cui il nome
    CSMA/CA), piuttosto che a rilevarle e recuperarle
    (CSMA/CD). Primo, il frame IEEE 802.11 contiene
    un campo di durata nel quale la stazione che
    trasmette indica esplicitamente il tempo durante
    il quale il suo frame sarà trasmesso sul canale.
    Questo valore permette a tutte le altre stazioni
    di determinare lintervallo minimo di tempo, il
    cosiddetto vettore di allocazione della rete
    (NAV, Network Allocation Vector) del quale esse
    devono definire il loro accesso, come mostrato in
    figura.

34
Protocolli di accesso al mezzo
  • Il protocollo IEEE 802.11 può anche usare un
    breve frame di controllo richiesta di invio (RTS,
    Request To Send) e un breve frame libera per
    linvio (CTS, Clear To Send) per riservare
    laccesso al canale. Quando un sender vuole
    inviare un frame, può prima inviare un frame RTS
    al receiver, che indica la durata del pacchetto
    dati e del pacchetto ACK. Un receiver che riceve
    il frame RTS risponde con un frame CTS, che dà al
    sender il permesso esplicito di trasmettere.
    Tutte le altre stazioni che ricevono gli RTS o i
    CTS sanno quindi che cè una trasmissione dati in
    corso e possono evitare di interferire con le
    loro trasmissioni.
  • Un sender IEEE 802.11 può operare sia usando i
    frame di controllo RTS/CTS, come illustrato in
    figura, sia semplicemente inviando i suoi dati
    senza usare prima il frame di controllo RTS, come
    illustrato nella figura precedente.

35
Prevenzione delle collisioni con RTS e CTS
36
Protocolli di accesso al mezzo
  • Luso dei frame RTS e CTS aiuta ed evitare le
    collisioni in due modi
  • - Poiché il frame CTS trasmesso dal receiver
    sarà sentito da tutte le stazioni nelle vicinanze
    del receiver, questo frame aiuta ad evitare sia
    il problema del terminale nascosto sia quello
    dellattenuazione.
  • - Poiché i frame RTS e CTS sono corti, una
    collisione che coinvolge un frame RTS o CTS avrà
    solo la durata dellintero frame RTS o CTS.
    Notare che quando i frame CTS o RTS sono
    trasmessi correttamente, non dovrebbero esserci
    collisioni che coinvolgono i frame DATI e ACK che
    seguono.

37
Per cominciare
  • Una rete wireless connessa a Internet richiede le
    seguenti componenti un servizio di collegamento
    alla Rete (preferibilmente a banda larga), un
    modem, un router, un firewall, un AP wireless e
    un adattatore wireless per i propri Pc portatili
    (sia esso integrato nella macchina o in formato
    Pc Card) e desktop (in formato di scheda Pci o di
    adattatore esterno Usb).
  • Chi dispone di un contratto di accesso alla Rete
    è sicuramente già munito di modem, o acquistato o
    concesso in comodato duso dal proprio ISP. Il
    problema può sorgere se per accedere alla Rete si
    utilizza un modem con interfaccia Usb. Questo
    standard, che presenta indubbi vantaggi dal punto
    di vista della facilità di installazione e
    configurazione, mal si adatta alla condivisione
    dellaccesso su di una rete locale, sia essa
    wireless o cablata. Al contrario sono adatti i
    modem con interfaccia Ethernet, che si collegano
    al Pc o alla rete utilizzando lo standard Lan più
    diffuso. Per creare una rete wireless è
    necessario un modem ad interfaccia Ethernet,
    quindi se si ha ununità Usb bisogna sostituirla.

38
Gateway
  • Esistono dispositivi che integrano in ununica
    soluzione le funzioni necessarie a una rete
    locale wireless si tratta dei cosiddetti
    residential gateway, unità che includono il
    modem, un router per la distribuzione dei
    pacchetti sulla rete locale, un punto di accesso
    wireless per il collegamento di pc in modalità
    senza fili e persino dei servizi di firewall per
    la gestione della sicurezza sulla Lan.
  • Il vantaggio principale di questi apparecchi per
    le utenze domestiche è la necessità di
    configurare un unico dispositivo senza doversi
    preoccupare dellinterazione tra più unità. In
    questo modo la procedura di installazione risulta
    di gran lunga semplificata e più rapida, e si
    riducono i potenziali problemi di conflitto in
    fase di configurazione. Daltro canto
    lintegrazione in un unico dispositivo lega una
    tecnologia allaltra, obbligando in caso di
    upgrade verso un nuovo standard alla sostituzione
    dellintero pacchetto.

39
Wireless Router (1)
  • Se si dispone già di un modem Ethernet collegato
    a un unico Pc e si desidera installare una rete
    wireless, la soluzione ideale è quella di un
    Wireless Router, un dispositivo analogo al
    Gateway ma senza le funzioni di modem, demandate
    a un modulo esterno. In questo modo il router
    risulta indipendente dalla tecnologia di accesso
    adottata, e nel caso di un cambio di questultima
    non è necessario sostituirlo. Spesso i Wireless
    Router integrano anche switch a 4 o più porte che
    consentono di collegare altrettanti dispositivi
    cablati, oltre ai personal computer dotati di
    interfaccia wireless.
  • I Router permettono di condividere il singolo
    indirizzo IP fornito dallISP tra diversi
    computer sulla rete utilizzando un meccanismo
    chiamato Nat (Network Address Translation). Il
    Nat fornisce anche un primo strumento di
    sicurezza su Internet poiché è il router che
    assume lindirizzo pubblico, assegnando esso
    stesso ai terminali locali degli indirizzi
    privati (statici o dinamici, nel caso sia
    supportato il servizio di Dhcp). Questi indirizzi
    privati non sono visibili su Internet.

40
Wireless Router (2)
  • Per accrescere ulteriormente la sicurezza, è
    comunque bene assicurarsi che il Router integri
    le funzioni di firewall, meglio se con tecnologia
    Spi (Stateful Packet Inspection). Un firewall Spi
    analizza il contenuto di ogni pacchetto
    transitante, assicurandosi che corrisponda a
    specifiche richieste del sistema. Ai pacchetti
    indesiderati è quindi inibito laccesso alla rete
    locale.

41
Equipaggiamento per desktop (1)
  • Per collegare un personal computer desktop a una
    rete wireless sono disponibili due opzioni la
    prima è una scheda Pci, ma per installarne una è
    necessario agire allinterno del telaio del Pc,
    operazione non complessa ma al di fuori
    dellesperienza di una grande fetta di utenti.
    Inoltre, un adattatore di questo tipo obbliga
    generalmente lantenna in una posizione (il retro
    del Pc) che spesso limita la capacità di
    ricezione e trasmissione, soprattutto se il
    telaio è posizionato sotto la scrivania o
    incassato in un mobile predisposto. Alcuni
    produttori offrono unantenna esterna da
    posizionare sulla scrivania o comunque sopra il
    telaio tale soluzione è sicuramente
    consigliabile, dal momento che ottimizza le
    capacità radio del dispositivo.

42
Equipaggiamento per desktop (2)
  • La seconda opzione è un adattatore Usb (ottima
    anche per i notebook) in questo caso è richiesto
    il semplice collegamento fisico a una porta
    disponibile sul Pc. Grazie al supporto
    plugnplay il dispositivo è riconosciuto
    automaticamente e si procede allinstallazione
    dei driver forniti, il tutto in pochi minuti.
    Oltre alla facilità dinstallazione, uno dei
    vantaggi di un adattatore Usb è la semplicità di
    posizionamento dellantenna, che è limitata solo
    dalla lunghezza del cavo Usb (massimo 5m per le
    specifiche dello standard). La maggior parte
    degli adattatori Usb sul mercato utilizzano la
    versione 1.1 dello standard, che fornisce
    velocità di connessione paragonabili a quella
    dell802.11b. Per questo nel caso si opti per una
    rete wireless a 54 Mbps gli adattatori esterni da
    implementare sono di tipo Usb 2.0 (capaci di
    massimo 480 Mbps circa), altrimenti il bus
    seriale costituirebbe un collo di bottiglia per
    la trasmissione dei dati.

43
Equipaggiamento per notebook
  • Molti notebook di ultima generazione (anche i
    modelli relativamente economici), si presentano
    equipaggiati con una scheda wireless mini Pci
    integrata. In particolare la tecnologia Intel
    Centrino ha di fatto reso la connettività
    wireless un elemento basilare per ogni Pc
    portatile.
  • Se si desidera aggiornare il proprio notebook in
    modo da abilitarlo alle connessioni wireless, è
    possibile utilizzare, come già detto, un
    adattatore Usb un dispositivo di questo tipo può
    però rivelarsi scomodo da trasportare in viaggio
    e una soluzione spesso più comoda è rappresentata
    da una scheda Pc Card che si può inserire nello
    slot Pcmcia sul lato del notebook.

Q What is Mini PCI? A Mini PCI is a standard
for integrated peripherals, with emphasis on
communications, that targets smaller products
such as notebook PCs, docking stations, printers,
sealed-case PCs (NetPCs or NCs), and set-top
boxes. Mini PCI defines a small card (as small as
2.75" by 1.81" by .22") that is functionally
equivalent to a standard PCI expansion card. Mini
PCI was developed specifically for integrated
communications peripherals such as modems and
NICs. The Mini PCI card maintains the essential
electricals, protocols, PC signals and software
drivers as standard PCI v2.2 expansion cards.
44
Il marchio Wi-Fi
Roma, 20 lug 2004 - I produttori di dispositivi
basati sulla tecnologia wireless Ieee 802.11
devono assicurasi che le proprie soluzioni siano
interoperabili e non interferiscano con quelle
delle aziende concorrenti. E' quanto ha
dichiarato la Wi-Fi Alliance in merito a una
disputa che ha contrapposto Broadcom a Atheros.
La prima azienda, in particolare, sostiene che
alcune soluzioni Atheros interferiscano con i
propri prodotti Wlan causando rallentamenti nella
velocita' di trasferimento dei dati. La Wi-Fi
Alliance ha precisato che le aziende i cui
prodotti interferiscono con quelli dei
concorrenti rischiano di perdere lo status e il
logo ''Wi-Fi Certified''.
  • Qualunque sia il dispositivo scelto, se si vuole
    essere sicuri che esso funzioni con modelli di
    produttori differenti è bene accertarsi che sia
    marchiato con il logo Wi-Fi. Wi-Fi è lacronimo
    di Wireless Fidelity benché spesso questo
    termine sia utilizzato intendendo il wireless per
    reti locali in generale, in realtà Wi-Fi è un
    marchio registro dalla Wi-Fi Alliance,
    unassociazione no profit costituita nel 1999 per
    certificare linteroperabilità di prodotti Wlan
    basati sulle specifiche 802.11. La Wi-Fi Alliance
    utilizza una serie di test che ogni prodotto deve
    superare per ottenere la certificazione e il logo
    Wi-Fi. Esistono test per ogni standard wireless
    disponibile, così come per le specifiche di
    sicurezza Wpa. È quindi consigliabile acquistare
    unicamente prodotti certificati Wi-Fi.

45
Rendere il tutto operativo
  • Una volta che si dispone di tutto
    lequipaggiamento necessario, è il momento di
    installare la rete wireless sia che si utilizzi,
    in base alle proprie esigenze, un AP, un Gateway
    o un Router, la prima cosa da fare è individuare
    un punto strategico dove piazzare il dispositivo
    wireless in modo tale che lantenna copra al
    meglio larea interessata. A questo punto è
    doveroso differenziare tra una rete wireless
    domestica e una rete wireless aziendale.

46
Rete domestica
  • Se lappartamento è strutturato su due piani più
    un seminterrato e si desidera coprire tutti e tre
    i livelli, è consigliabile disporre il
    dispositivo al primo piano per ragioni pratiche,
    la maggior parte degli utenti piazzano lantenna
    nello stesso locale del modem Adsl. È inoltre
    opportuno assicurarsi che il dispositivo non sia
    nascosto da altri oggetti, e che lantenna sia in
    posizione scoperta per unefficienza ottimale. Se
    nonostante questi accorgimenti non si riesce a
    ottenere la copertura voluta, può essere
    necessario installare un secondo AP per fornire
    connettività nelle zone più ostiche da
    raggiungere (come un cortile) o per migliorare le
    performance in locali in cui il primo segnale
    risulti debole. Per la maggior parte delle case è
    comunque sufficiente un unico AP.
  • Se la WLAN è utilizzata per la condivisione di
    accesso Internet o di una stampante o simili, la
    tecnologia 802.11b è sufficiente. Nei prossimi
    anni comunque le esigenze di banda cresceranno
    fino a includere applicazioni come la diffusione
    di audio e video ad alta risoluzione, per la
    quale sono consigliate le specifiche a 54 Mbps.

47
Reti aziendali (1)
  • In unazienda la prima fase di progettazione
    della rete wireless presuppone lo studio della
    pianta e un sopralluogo sullarea che si desidera
    coprire con il segnale wireless. Si tratta di un
    passo fondamentale per pianificare i punti in cui
    piazzare gli AP, tenendo in considerazione il
    fatto che nella maggior parte dei casi ogni
    stazione base deve disporre di una connessione
    alla rete cablata e una per lalimentazione. In
    realtà molti AP possono operare in modalità
    bridge, ovvero come semplici replicatori di
    segnale senza la necessità di essere.
  • Lispezione del sito dovrebbe includere
    unanalisi delle onde radio utilizzando un
    notebook e un programma shareware (come Network
    Slumber) o commerciale (come Airo-Peek di
    WildPackets e AirMagnet) è possibile determinare
    se reti o segnali radio preesistenti possono
    interferire con la nostra Wlan. Se si scoprono
    altre reti wireless, è bene annotare le
    rispettive zone di copertura, le frequenze e i
    canali utilizzati.

48
Reti aziendali (2)
  • In questo modo si identificano i parametri per la
    progettazione del cosiddetto Channel Plan,
    essenzialmente una mappa sovrapposta alla
    planimetria con le indicazioni sui canali radio
    che si intendono utilizzare per gli AP. Questo
    problema è logicamente più rilevante per le reti
    802.11b/g, che come detto dispongono di meno
    canali non sovrapposti rispetto alle 802.11a. Di
    default, la maggioranza degli AP sono configurati
    per utilizzare tutti lo stesso canale è quindi
    necessario modificare i parametri di trasmissione
    in modo da servirsi di tutti i canali
    disponibili, poiché due AP adiacenti con la
    medesima frequenza operativa possono causare
    cancellazioni di segnale e conseguenti zone morte
    nella copertura radio.

49
Problematiche di capacità (1)
  • Mentre si pianifica la disposizione di ogni AP, è
    fondamentale tenere in considerazione il carico
    di traffico che la rete wireless deve essere in
    grado di sostenere. In base alla capacità
    richiesta, può difatti variare in modo sensibile
    il numero di AP richiesti dallinfrastruttura.
    Ciascun AP copre unarea circolare a meno che non
    si predispongano antenne direzionali per
    concentrare lamplificazione di segnale in una
    precisa direzione. Muri, mobili, divisori e altri
    ostacoli assorbono inoltre lenergia delle onde
    radio e distorcono in modo a volte imprevedibile
    la copertura circolare.
  • In aggiunta, è importante comprendere che la
    potenza di segnale è inversamente proporzionale
    al quadrato della distanza ad esempio, in campo
    aperto, la potenza a 30m dallantenna sarà un
    quarto rispetto a quelle misurabile a 15m. Questo
    ovviamente comporta che mentre i client 802.11g
    collocati nei pressi dellAP possono connettersi
    a 15-20 Mbps, i terminali posti ai margini
    dellarea di copertura scendono a 1-2 Mbps. In
    questi casi ununica connessione può non essere
    sufficiente.

50
Problematiche di capacità (2)
  • Un altro aspetto da considerare è che un AP
    irradia anche in direzioni non complanari
    rispetto alla propria posizione, fornendo quindi
    una copertura anche ai piani superiori e
    inferiori, sebbene soffitti e pavimenti possano
    ridurre sensibilmente la copertura di segnale. In
    alcuni casi è comunque indispensabile avere una
    dorsale verticale cablata, o almeno un AP per
    piano.
  • Le reti wireless, a differenza di quelle via
    cavo, si basano su un mezzo di trasporto
    condiviso come regola generale è bene non
    associare più di 25 client a ciascun AP e di
    conseguenza installare più AP sovrapposti in aree
    ad alto carico di lavoro. Se si rivela
    indispensabile lutilizzo di canali sovrapposti
    da parte di più di un AP, è indispensabile
    verificare che questi siano posti a distanza
    sufficiente da evitare eventuali interferenze
    distruttive che ne limitino le prestazioni.

51
Un piano di sicurezza aziendale
  • Molti amministratori di rete installano gli AP
    verso il centro dellufficio, in modo da limitare
    il rischio di connessioni non autorizzate
    allesterno del perimetro aziendale. Benché
    questa strategia possa essere una componente del
    piano di sicurezza aziendale, è molto più
    importante dotarsi di una politica che includa
    meccanismi di autenticazione e forte cifratura
    dei dati trasmessi. Tale politica può limitarsi a
    non consentire laccesso ai dispositivi non
    approvati o forniti dallazienda, ma può essere
    necessario rinforzarla o con un controllo sugli
    accessi relativo alle porte di comunicazione o
    servendosi di una delle suite di sicurezza
    commerciali.

52
Scegliere lequipaggiamento
Parecchi produttori di Access Point per il
mercato aziendale supportano la tecnologia Power
Over Ethernet (PoE), che permette di trasmettere
lalimentazione su una coppia supplementare di
fili allinterno di un cavo Ethernet di categoria
5 o superiore. Tutto ciò permette di risparmiare
sullestensione della rete elettrica, ma richiede
switch compatibili con la tecnologia PoE.
  • Una volta terminato il sopralluogo e definito un
    piano di sicurezza, è tempo di passare
    allacquisto degli apparati di rete wireless,
    scegliendo ad esempio se puntare su AP di fascia
    aziendale o limitarsi a dispositivi indirizzati
    al Soho questi ultimi possono allinizio
    attrarre a causa dei prezzi sensibilmente
    inferiori, ma in caso di una rete complessa
    spesso non dispongono delle caratteristiche di
    gestione che un amministratore di rete può
    desiderare. Gli AP di ispirazione aziendale
    offrono meccanismi di management centralizzato,
    modalità di funzionamento a doppia banda,
    autenticazione sugli indirizzi Mac e supporto per
    il Power Over Ethernet (PoE) inoltre, tali
    dispositivi forniscono tipicamente diverse
    funzioni relative alla sicurezza, ad esempio il
    supporto ai protocolli Wep e Wpa.

53
Installazione e sicurezza
  • Installare un sistema wireless poteva essere
    unesperienza complicata fino a pochi anni fa, ma
    ora i produttori sono riusciti a semplificare
    significativamene le procedure. In effetti, molti
    dispositivi risultano perfettamente funzionanti
    subito dopo il collegamento HW la maggior parte
    dei modelli include inoltre un comodo wizard di
    configurazione che segue lutente
    nellimpostazione dei parametri di funzionamento
    necessari, a cui si aggiunge un supporto
    telefonico per qualsiasi problema.
  • Purtroppo però, per rendere linstallazione
    quanto più semplice possibile, molti produttori
    distribuiscono i propri dispositivi con le
    funzioni di sicurezza disattivate in questo modo
    la rete risulta del tutto non protetta. Per
    evitare questi rischi i passaggi indispensabili
    sono perlomeno il cambio di Ssid
    (lidentificativo della rete) e della password di
    amministrazione, i cui valori di default sono
    ampiamente noti nelle comunità di hacker, oltre
    allabilitazione del più alto livello di
    sicurezza previsto dai dispositivi.

54
Reti locali senza fili wireless
  • Introduzione al wireless
  • Cosè il wireless e come funziona (casa e
    ufficio)
  • Problemi e sicurezza (wardriving e warwalking)
  • Limportanza del wireless cosa si fa e cosa si
    potrà fare.
  • WLAN il punto sulla legislazione

55
Interferenze ed ostacoli (1)
  • I problemi legati alla tecnologia wireless nelle
    applicazioni specificatamente LAN, dipendono
    dalle possibili interferenze di onde
    elettromagnetiche esterne generate, ad esempio,
    da altre reti wireless dislocate nel medesimo
    edificio, oppure da apparecchiature in grado di
    emettere onde elettromagnetiche in genere, così
    come dalla presenza di eventuali ostacoli quali
    muri, mobili, edifici. Linsieme di questi
    fattori, chiamato in gergo clutter (densità di
    edificazione, presenza di interferenze
    elettromagnetiche, densità di fogliame, copertura
    di visibilità ottica ecc.), porta alla riduzione
    della capacità della WLAN di trasferire dati
    nellunità di tempo.
  • Il segnale è ad esempio limitato dai muri di
    cemento armato quindi potrebbe arrivare a stento
    nella stanza vicina.

56
Interferenze ed ostacoli (2)
  • Allopposto il segnale passa facilmente tra i
    muri di mattoni, ma questo può portare ad un
    altro problema lirradiazione può in questo modo
    sforare il perimetro dellabitazione o comunque
    del locale in cui è installata la rete e
    strabordare dal vicino il quale, munendosi di
    pc e scheda wi-fi, può intrufolarsi nella rete
    sfruttandone i file condivisi e leventuale
    connessione ad Internet. Questo dà luogo a
    complessi problemi legati alla sicurezza, mai
    sorti invece con lutilizzo della tecnologia
    bluetooth.
  • La risoluzione di questi problemi, e quindi la
    ricerca di soluzioni sempre più ottimizzate per
    le reti wireless, hanno portato a definire i
    protocolli IEEE 802.11 in modo tale da assicurare
    riscontri ottimali in termini di trasferimento
    dati e di copertura.

57
Elettrosmog
  • Ulteriore problema del wi-fi (e non del bluetooth
    che sfutta onde elettromagnetiche meno potenti) è
    rappresentato dai maggiori tassi di inquinamento
    da elettrosmog allinterno dei luoghi in cui si
    utilizzano reti wireless infatti le frequenze di
    2,4 GHz (o 5 GHz negli standard 802.11a) sono
    abbastanza simili, in potenza, a quelle
    utilizzate dai telefonini. Anche per il wi-fi
    comunque non è stato dimostrato che esso sia
    effettivamente dannoso per la salute delluomo.
    La normativa europea (European Telecommunications
    Standards Institute - normativa tecnica ETS
    300-328) proibisce luso di antenne con una
    potenza superiore ai 100mW.
  • In generale si può dire che trasmissione e
    ricezione wireless (Tx / RX) operano con potenze
    di trasmissione che si aggirano allinterno
    dellintervallo che va dai 10 fino ai 100 mW
    solitamente un normale cellulare gsm utilizza lo
    standard gsm 900 che ha una potenza di 175 mW
    (ben 75 mW al di sopra del limite stabilito dalla
    normativa europea).

58
Intrusioni non autorizzate
  • Non è difficile capire che una rete senza fili si
    presta però allintrusione non autorizzata di
    chiunque, a partire da un vicino di casa che
    potrebbe vedere i nostri dati e persino usare la
    nostra connessione a Internet fino ad arrivare
    addirittura ad un utente in una macchina
    parcheggiata sotto casa. Chiunque si trovi
    all'interno di una bolla Wi-Fi, e sia in possesso
    di un notebook con scheda Wi-Fi, può entrare nel
    computer di un altro che si trovi lì vicino come
    se i due computer fossero collegati l'uno con
    l'altro. Per ovviare a ciò lo standard Wi-fi
    prevede un sistema di crittografia che rende i
    dati illeggibili a chi non possiede le chiavi di
    decrypt. Queste chiavi vengono sostituite
    automaticamente dal sistema ogni due minuti circa
    e contemporaneamente trasferite ai computer
    autorizzati, cosicché anche una intrusione
    fortuita non può durare più di un paio di minuti.

59
Lo standard 802.11i
  • La IEEE ha approvato il nuovo standard Wi-fi
    802.11i, che sarà disponibile entro lautunno.
    Esso dovrebbe risolvere gli ormai appurati
    problemi di sicurezza emersi con la tecnologia
    Wi-fi. L802.11i presenta una codifica
    supplementare, con diverse chiavi di crittografia
    da 128 a 256 bit quindi molto più potente del
    precedente codice Des (Data encryption standard)
    usato sui precedenti standard Wi-fi, che era
    limitato solamente a 56 bit. L802.11i è
    complementare con le bande di rete usate
    dall802.11b e g e lascia invariate le rispettive
    larghezze di banda che rimangono a 11 Mbps per lo
    standard b e 54 Mbps per la versione g. Nessun
    problema per quanto riguarda laggiornamento dei
    prodotti già esistenti. Il software sarà
    disponibile a settembre, ma sembra che gli ultimi
    apparecchi usciti in commercio siano già
    compatibili con il nuovo standard.

60
Baco nel protocollo! (1)
  • Sebbene si stia facendo abbastanza per risolvere
    questi problemi, continuano a saltare fuori nuove
    vulnerabilità.
  • L'ultima in ordine di tempo è stata scoperta da
    un team di ricercatori dell'università
    australiana del Queensland, più precisamente
    dallAusCERT (Australian Computer Emergency
    Response Team). Secondo quanto scoperto, il
    protocollo 802.11 risulta, per cause da imputarsi
    alla progettazione, vulnerabile agli attacchi DoS
    (Denial of Service Negazione di Servizio).
    Questo tipo di aggressione, che non implica
    danneggiamento agli apparati coinvolti, ha la
    prerogativa di rendere temporaneamente non
    disponibile un servizio il collegamento fra i
    vari dispositivi viene interrotto nel caso di un
    attacco. Attraverso tale debolezza, un aggressore
    potrebbe bloccare una rete in un raggio di 1Km in
    5 minuti dall'inizio dell'attacco.
  • Una variante dellattacco DoS è lattacco DDoS
    (Distributed DoS), ovvero la combinazione
    contemporanea di attacchi DoS condotti da un
    ampio numero di computer verso un unico server
    vittima.

61
Baco nel protocollo! (2)
  • Caratteristica dell802.11 è, infatti, il
    CSMA/CA, metodologia di accesso al canale
    trasmissivo, ciò significa che gli apparati
    connessi scambiano informazioni solamente quando
    la rete risulta non occupata da dati in transito.
    Per sfruttare il baco bastano un analizzatore di
    rete (che si può trovare a 30 dollari) e un Pc o
    un PDA dotati di scheda wireless con questi
    semplici mezzi è possibile mantenere occupato il
    network in modo che appaia, alle periferiche
    connesse, saturo di dati. In questo caso queste
    ultime non trasmetteranno nulla fino a quando non
    terminerà il disturbo.
  • Il fatto grave è che trattandosi di una
    vulnerabilità di un protocollo, implementato da
    chipset hardware, non si possono utilizzare
    rimedi software, ma occorre sostituire tutto il
    chipset.

62
Baco nel protocollo! (3)
  • È quindi evidente che questa vulnerabilità non
    compromette minimamente lintegrità delle
    informazioni elettroniche o la loro sicurezza, ma
    unicamente la disponibilità e laffidabilità
    della rete stessa. Limite stabilito di un simile
    attacco è la praticabilità può essere infatti
    attuato solamente in prossimità degli apparati
    che forniscono il servizio di rete e, inoltre,
    non riguarda tutti gli standard 802.11, ma
    coinvolge i protocolli 802.11, 802.11b e
    l802.11g al di sotto dei 20Mbps, escludendo
    invece l802.11a e l802.11g al di sopra dei 20
    Mbps. Potrebbe essere questo uno dei motivi che
    ha spinto il comitato olimpico di Atene 2004,
    supportato dai vari partner tecnologici, alla
    scelta di non utilizzare questa tecnologia per la
    gestione condivisa delle informazioni fra i vari
    terminali utilizzati per gestire levento.

63
Wpa2 mette il wireless al sicuro
(06/09/04)
Il Wpa (Wireless Protected Access, Accesso
Wireless protetto) è al momento lo standard
intermedio di sicurezza basato sulle specifiche
802.11i. La buona notizia per gli utenti è che i
chipset wireless già in commercio potranno
supportare i nuovi standard di sicurezza con
semplici aggiornamenti del software e del
firmware.
L'associazione che raccoglie i produttori di
tecnologie e dispositivi Wi-Fi ha annunciato
ufficialmente la disponibilità di soluzioni
basate sul Wpa2 che mira a far dimenticare
l'equazione "senza fili senza sicurezza"
  • Wi-Fi Alliance, l'associazione nata nel 1999 per
    certificare l'interoperabilità tra i prodotti
    wireless basati su standard Ieee 802.11, ha
    annunciato la disponibilità sul mercato dei primi
    dispositivi che supportano Wpa 2, il protocollo
    di sicurezza che affianca quel Wpa divenuto
    standard pochi mesi or sono con il rilascio delle
    specifiche di 802.11i. Wpa ha sostituito di fatto
    il vetusto Wep, basato su cifratura a 64 o 128
    bit, che ha caratterizzato lo standard 802.11b,
    ovvero la prima ondata di dispositivi wireless.

64
Wpa2 mette il wireless al sicuro
(06/09/04)
  • Oltre alla gestione di chiavi di cifratura
    dinamiche (che Wep non aveva, prestando il fianco
    ad attacchi di tipo brute force) Wpa 2 include
    gli algoritmi Aes (Advanced encryption standard)
    con supporto per chiavi a 128, 192 e 256 bit,
    finora mai violato e considerato quindi molto
    robusto e affidabile. Questa dovrebbe essere
    linnovazione che si pensa favorirà un vero
    decollo del mercato delle reti senza fili.
  • Interessante sottolineare come i dispositivi Wpa
    possano essere aggiornati alla nuova specifica
    Wpa 2. I componenti di Wpa 2 sono inclusi nel già
    citato standard 802.11i, che ai 54 Mbit di banda
    massima garantiti da 802.11g aggiunge il supporto
    a una cifratura più robusta (i dispositivi
    802.11g non necessariamente supportano Wpa). Una
    volta raggiunte le prestazioni, i produttori di
    dispositivi wireless si sono concentrati sulla
    sicurezza.

Derivanti dagli algoritmi Des, utilizzati prima
del Wep.
65
Wpa2 mette il wireless al sicuro
(06/09/04)
  • In attesa di riscontri strumentali sul degrado
Write a Comment
User Comments (0)
About PowerShow.com