© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 1
RETI DI CALCOLATORI II
Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine
Prof. MARIO BALDI Facoltà di Ingegneria
Politecnico di Torino
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro, Università degli Studi di Udine, e prof. Mario Baldi, Politecnico di Torino.
Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.
Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.
L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).
In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.
In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.
Nota di Copyright
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 3
Reti Wireless Reti Reti Wireless Wireless
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 4
Argomenti della lezione
Î Reti wireless ÎWireless LAN ÎSicurezza
© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 5
Reti non cablate
Vantaggi e problematiche© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 6
Eliminazione del cablaggio
ÎRiduzione costi infrastrutturali ÎReti temporanee
ÎPalazzi storici
ÎSe non c’è non si guasta
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 7
Wireless e mobilità
ÎSemplifica nomadismo (nomadic computing) o macromobilità
ÎOspiti
ÎViaggi (aereoporti, alberghi) ÎRende possibile comunicazione in
movimento (mobile computing) o micromobilità
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 8
Inaffidabilità del mezzo
ÎInterferenze
ÎOstacoli e ambiente in evoluzione ÎVariazione velocità di
trasmissione
ÎVariazione copertura
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 9
Inaffidabilità del mezzo
ÎControllo dell’errore sulcollegamento ÎRitrasmissione
ÎForward error correction (FEC) ÎImplicazioni sui protocolli di
livello trasporto
ÎModifiche wireless aware
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 10
Scalabilità
ÎFacile variare il numero di utenti
ÎElevata concentrazione di utenti limita le prestazioni
ÎIl mezzo è condiviso
Normalmente estensione di reti cablate
Sicurezza
ÎChiunque può facilmente divenire parte della rete
ÎSpiare traffico ÎUtilizzare la rete
ÎEssenziali meccanismi per ÎRiservatezza
ÎAutenticazione
Wireless LAN
Funzionamento e modalità di utilizzo© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 13
Nomi e soprannomi
ÎIEEE 802.11
ÎWorking Group del IEEE 802 LAN/MAN Standards Committee ÎWireless LAN
ÎWi-Fi (Wireless Fidelity) ÎAlleanza di costruttori ÎCertifica interoperabilità
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 14
Architettura IEEE 802.11
802.3 ISO 8802.3
(CSMA/
CD) 802.3 8802.3ISO
(CSMA/
CD)
802.2 Logical Link Control ISO 8802.2 802.2 Logical Link Control
ISO 8802.2 Livello rete
Livello data link Livello fisico
LLC
802.5 MAC 8802.5ISO 802.5
ISO 8802.5
ISO 9314 ISO 9314 IEEE/ANSI ed ISO ISO/OSI
802.11 802.11
PHY Ethernet Token
Ring FDDI Wireless LAN MAC: Medium Access Control PHY: Physical Layer Device
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 15
I livelli fisici di IEEE 802.11
FHSS 2.4 GHz 1-2 Mbps
FHSS 2.4 GHz 1-2 Mbps
MACMAC
LLC MAC IEEE/ANSI ed ISO
PHY 802.11b
DSSS 2.4 GHz 1-2 Mbps
DSSS 2.4 GHz 1-2 Mbps
Infrared (IR) 1-2 Mbps Infrared
(IR) 1-2 Mbps
HR-DSSS 2.4 GHz
5.5-11 Mbps HR-DSSS
2.4 GHz 5.5-11 Mbps
OFDM 5 GHz 8-54 Mbps OFDM 5 GHz 8-54 Mbps 802.11a
OFDM 2.4 GHz 5.5-54 Mbps OFDM 2.4 GHz
5.5-54 Mbps 802.11g
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 16
I livelli fisici di IEEE 802.11
FHSS 2.4 GHz 1-2 Mbps
FHSS 2.4 GHz 1-2 Mbps
MACMAC
LLC MAC IEEE/ANSI ed ISO
PHY 802.11b
DSSS 2.4 GHz 1-2 Mbps
DSSS 2.4 GHz 1-2 Mbps
Infrared (IR) 1-2 Mbps Infrared
(IR) 1-2 Mbps
HR-DSSS 2.4 GHz
5.5-11 Mbps HR-DSSS
2.4 GHz 5.5-11
Mbps OFDM 5 GHz 8-54 Mbps OFDM 5 GHz 8-54 Mbps 802.11a Frequency Hopping
Spread Spectrum Direct Sequence Spread Spectrum
High Rate Direct Sequence Spread
Spectrum Orthogonal Frequency Division Multiplexing
OFDM 2.4 GHz
5.5-54 Mbps OFDM 2.4 GHz 5.5-54 Mbps 802.11g
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 17
La storia di IEEE 802.11
ÎIEEE 802.11 (1997) ÎIEEE 802.11b (1999)
ÎIl più diffuso ÎIEEE 802.11a (1999)
ÎNon ancora diffuso ÎIEEE 802.11g (2003)
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 18
La storia di IEEE 802.11
ÎIEEE 802.11e (2000) ÎQuality of service ÎIEEE 802.11i (2001)
ÎSicurezza
ÎIEEE 802.11F (2003)
ÎInter-access point protocol (IAPP)
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 19
Basic Service Set (BSS)
Stazione Independent BSS
Ad hoc network Access point
BSS
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 20
Extended Service Set (ESS)
Distribution system
BSS Funzionalità
di bridge
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 21
Distribution system
ÎNessun vincolo tecnologico
ÎComunicazione con stazioni wired ÎAttraversoportal
ÎAccess point funge da portal per stazioni wired al distribution system
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 22
BSS fisicamente distinte
BSS 1
BSS 2
Da qualche decina di metri al centinaio di
metri
BSS parzialmente sovrapposte
BSS 1
BSS 2
Copertura senza interruzioni
BSS fisicamente co-locate
ÎRobustezza ai guasti ÎPrestazioni più elevate
BSS 2 BSS 1
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 25
Non c’è “interferenza”?
ÎNo (in teoria)
ÎPiù canali per ogni standard fisico ÎUn canale per BSS Æ maggiore
banda aggregata
ÎStazione si associa a service set ÎPossibile condivisione della
banda
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 26
Mobilità: no-transition
BSS 1
BSS 2
All’interno di una BSS
Bassa velocità
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 27
Mobilità: BSS-transition
BSS 1
BSS 2
Tra BSS dello stesso
ESS
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 28
Mobilità: ESS-transition
BSS 1
BSS 2
Tra BSS di ESS diversi
BSS 3
Supporto non previsto
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 29
Livello MAC
ÎServizi della stazione
ÎNella scheda di rete e/o driver ÎServizi del sistema di
distribuzione
ÎNormalmente nell’access point ÎAccesso al mezzo
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 30
Autenticazione (deautenticazione)
ÎPrimo passo per comunicare ÎOpen system authentication ÎIdentificativo inviato alla
stazione con cui autenticarsi ÎShared key authentication
ÎChiave segreta scambiata tramite canale sicuro
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 31
Riservatezza (privacy)
ÎWired equivalent privacy (WEP) ÎCifratura simmetrica
ÎChiave segreta di 64 bit ÎAlgoritmo RC4
ÎMolto fragile Æ IEEE 802.11i ÎProblemi di distribuzione chiave
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 32
Associazione (deassociazione)
ÎNecessaria per usare ildistribution system
ÎLegame tra stazione e UN access point
ÎConseguentemente anche con distribution system
ÎPrimo mattone per la mobilità
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 33
Riassociazione
ÎAssociazione da un access point ad un altro
ÎCambiamento parametri di associazione esistente
ÎImportante per BSS-transition
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 34
Distribuzione
ÎInvio di trame attraverso il distribution system
ÎModalità di consegna non specificate da IEEE 802.11
Integrazione
ÎConsegna di trame a destinazione non IEEE 802.11 tramite portal ÎTraduzione
ÎFormato trame ÎIndirizzi ÎSegnale
ÎNon specificato da IEEE 802.11
Accesso al mezzo
ÎDistribuito
ÎDistribution control function (DFC)
ÎCarrier sense with collision avoidance
ÎCentralizzato
ÎPoint coordination function (PCF)
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 37
Distribution control function
ÎCarrier sense multiple access ÎCome Ethernet
ÎCollision avoidance
ÎTempo casuale prima di trasmettere (backoff time) ÎRichiesta/conferma
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 38
Point coordination function
ÎUnità centrale coordina letrasmissioni
ÎNormalmente access point ÎTempistiche controllate ÎCoesiste con DCF
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 39
Partecipazione ad una rete
ÎCi sono in giro una stazione o unaccess point?
ÎScansione dei canali ÎPassiva
ÎAttiva
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 40
Partecipazione ad una rete
ÎAutenticazioneÎAssociazione
ÎSe c’è access point
ÎAccettazione dei parametri di livello MAC e di livello fisico
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 41
Roaming
Spostamento da una cella all’altra di un ESS senza interruzioni ÎInter-Access Point Protocol
(IAPP) – IEEE 802.11F ÎAnnounce Protocol
ÎNotifica di nuovo access point ÎParametri di configurazione
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 42
Roaming
ÎHandover Protocol
ÎInforma della riassociazione con differente access point ÎL’access point precedente invia
trame per la stazione al nuovo access point
ÎAggiornamento forwarding table
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 43
Sicurezza nelle WLAN
Osservando traffico cifrato èpossibile ricavare la chiave segreta usata dal WEP ÎNuova architetturaÆIEEE 802.11i ÎIEEE 802.1x per l’autenticazione
della stazione
ÎPensato in generale per le LAN
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 44
IEEE 802.1x
ÎScambi di chiavi su canale non sicuro per
ÎAutenticazione ÎIntegrità ÎSegretezza
ÎExtensible authentication protocol (EAP)
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 45
Architettura IEEE 802.1x
EAP
Authentication server
RADIUSprotocol
© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 46