• Non ci sono risultati.

Reti Wireless Reti Reti Wireless Wireless

N/A
N/A
Protected

Academic year: 2021

Condividi "Reti Wireless Reti Reti Wireless Wireless"

Copied!
8
0
0

Testo completo

(1)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 1

RETI DI CALCOLATORI II

Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine

Prof. MARIO BALDI Facoltà di Ingegneria

Politecnico di Torino

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relativi alle slides (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica e testo) sono di proprietà degli autori prof. Pier Luca Montessoro, Università degli Studi di Udine, e prof. Mario Baldi, Politecnico di Torino.

Le slide possono essere riprodotte ed utilizzate liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione e al Ministero dell’Università e Ricerca Scientifica e Tecnologica, per scopi istituzionali, non a fine di lucro. In tal caso non è richiesta alcuna autorizzazione.

Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e stampe) in toto o in parte è vietata, se non esplicitamente autorizzata per iscritto, a priori, da parte degli autori.

L’informazione contenuta in queste slide è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, ecc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L’autore non assume alcuna responsabilità per il contenuto di queste slide (ivi incluse, ma non limitatamente, la correttezza, completezza, applicabilità, aggiornamento dell’informazione).

In ogni caso non può essere dichiarata conformità all’informazione contenuta in queste slide.

In ogni caso questa nota di copyright e il suo richiamo in calce ad ogni slide non devono mai essere rimossi e devono essere riportati anche in utilizzi parziali.

Nota di Copyright

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 3

Reti Wireless Reti Reti Wireless Wireless

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 4

Argomenti della lezione

Î Reti wireless ÎWireless LAN ÎSicurezza

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 5

Reti non cablate

Vantaggi e problematiche

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 6

Eliminazione del cablaggio

ÎRiduzione costi infrastrutturali ÎReti temporanee

ÎPalazzi storici

ÎSe non c’è non si guasta

(2)

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 7

Wireless e mobilità

ÎSemplifica nomadismo (nomadic computing) o macromobilità

ÎOspiti

ÎViaggi (aereoporti, alberghi) ÎRende possibile comunicazione in

movimento (mobile computing) o micromobilità

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 8

Inaffidabilità del mezzo

ÎInterferenze

ÎOstacoli e ambiente in evoluzione ÎVariazione velocità di

trasmissione

ÎVariazione copertura

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 9

Inaffidabilità del mezzo

ÎControllo dell’errore sul

collegamento ÎRitrasmissione

ÎForward error correction (FEC) ÎImplicazioni sui protocolli di

livello trasporto

ÎModifiche wireless aware

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 10

Scalabilità

ÎFacile variare il numero di utenti

ÎElevata concentrazione di utenti limita le prestazioni

ÎIl mezzo è condiviso

Normalmente estensione di reti cablate

Sicurezza

ÎChiunque può facilmente divenire parte della rete

ÎSpiare traffico ÎUtilizzare la rete

ÎEssenziali meccanismi per ÎRiservatezza

ÎAutenticazione

Wireless LAN

Funzionamento e modalità di utilizzo

(3)

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 13

Nomi e soprannomi

ÎIEEE 802.11

ÎWorking Group del IEEE 802 LAN/MAN Standards Committee ÎWireless LAN

ÎWi-Fi (Wireless Fidelity) ÎAlleanza di costruttori ÎCertifica interoperabilità

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 14

Architettura IEEE 802.11

802.3 ISO 8802.3

(CSMA/

CD) 802.3 8802.3ISO

(CSMA/

CD)

802.2 Logical Link Control ISO 8802.2 802.2 Logical Link Control

ISO 8802.2 Livello rete

Livello data link Livello fisico

LLC

802.5 MAC 8802.5ISO 802.5

ISO 8802.5

ISO 9314 ISO 9314 IEEE/ANSI ed ISO ISO/OSI

802.11 802.11

PHY Ethernet Token

Ring FDDI Wireless LAN MAC: Medium Access Control PHY: Physical Layer Device

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 15

I livelli fisici di IEEE 802.11

FHSS 2.4 GHz 1-2 Mbps

FHSS 2.4 GHz 1-2 Mbps

MACMAC

LLC MAC IEEE/ANSI ed ISO

PHY 802.11b

DSSS 2.4 GHz 1-2 Mbps

DSSS 2.4 GHz 1-2 Mbps

Infrared (IR) 1-2 Mbps Infrared

(IR) 1-2 Mbps

HR-DSSS 2.4 GHz

5.5-11 Mbps HR-DSSS

2.4 GHz 5.5-11 Mbps

OFDM 5 GHz 8-54 Mbps OFDM 5 GHz 8-54 Mbps 802.11a

OFDM 2.4 GHz 5.5-54 Mbps OFDM 2.4 GHz

5.5-54 Mbps 802.11g

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 16

I livelli fisici di IEEE 802.11

FHSS 2.4 GHz 1-2 Mbps

FHSS 2.4 GHz 1-2 Mbps

MACMAC

LLC MAC IEEE/ANSI ed ISO

PHY 802.11b

DSSS 2.4 GHz 1-2 Mbps

DSSS 2.4 GHz 1-2 Mbps

Infrared (IR) 1-2 Mbps Infrared

(IR) 1-2 Mbps

HR-DSSS 2.4 GHz

5.5-11 Mbps HR-DSSS

2.4 GHz 5.5-11

Mbps OFDM 5 GHz 8-54 Mbps OFDM 5 GHz 8-54 Mbps 802.11a Frequency Hopping

Spread Spectrum Direct Sequence Spread Spectrum

High Rate Direct Sequence Spread

Spectrum Orthogonal Frequency Division Multiplexing

OFDM 2.4 GHz

5.5-54 Mbps OFDM 2.4 GHz 5.5-54 Mbps 802.11g

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 17

La storia di IEEE 802.11

ÎIEEE 802.11 (1997) ÎIEEE 802.11b (1999)

ÎIl più diffuso ÎIEEE 802.11a (1999)

ÎNon ancora diffuso ÎIEEE 802.11g (2003)

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 18

La storia di IEEE 802.11

ÎIEEE 802.11e (2000) ÎQuality of service ÎIEEE 802.11i (2001)

ÎSicurezza

ÎIEEE 802.11F (2003)

ÎInter-access point protocol (IAPP)

(4)

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 19

Basic Service Set (BSS)

Stazione Independent BSS

Ad hoc network Access point

BSS

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 20

Extended Service Set (ESS)

Distribution system

BSS Funzionalità

di bridge

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 21

Distribution system

ÎNessun vincolo tecnologico

ÎComunicazione con stazioni wired ÎAttraversoportal

ÎAccess point funge da portal per stazioni wired al distribution system

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 22

BSS fisicamente distinte

BSS 1

BSS 2

Da qualche decina di metri al centinaio di

metri

BSS parzialmente sovrapposte

BSS 1

BSS 2

Copertura senza interruzioni

BSS fisicamente co-locate

ÎRobustezza ai guasti ÎPrestazioni più elevate

BSS 2 BSS 1

(5)

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 25

Non c’è “interferenza”?

ÎNo (in teoria)

ÎPiù canali per ogni standard fisico ÎUn canale per BSS Æ maggiore

banda aggregata

ÎStazione si associa a service set ÎPossibile condivisione della

banda

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 26

Mobilità: no-transition

BSS 1

BSS 2

All’interno di una BSS

Bassa velocità

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 27

Mobilità: BSS-transition

BSS 1

BSS 2

Tra BSS dello stesso

ESS

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 28

Mobilità: ESS-transition

BSS 1

BSS 2

Tra BSS di ESS diversi

BSS 3

Supporto non previsto

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 29

Livello MAC

ÎServizi della stazione

ÎNella scheda di rete e/o driver ÎServizi del sistema di

distribuzione

ÎNormalmente nell’access point ÎAccesso al mezzo

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 30

Autenticazione (deautenticazione)

ÎPrimo passo per comunicare ÎOpen system authentication ÎIdentificativo inviato alla

stazione con cui autenticarsi ÎShared key authentication

ÎChiave segreta scambiata tramite canale sicuro

(6)

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 31

Riservatezza (privacy)

ÎWired equivalent privacy (WEP) ÎCifratura simmetrica

ÎChiave segreta di 64 bit ÎAlgoritmo RC4

ÎMolto fragile Æ IEEE 802.11i ÎProblemi di distribuzione chiave

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 32

Associazione (deassociazione)

ÎNecessaria per usare il

distribution system

ÎLegame tra stazione e UN access point

ÎConseguentemente anche con distribution system

ÎPrimo mattone per la mobilità

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 33

Riassociazione

ÎAssociazione da un access point ad un altro

ÎCambiamento parametri di associazione esistente

ÎImportante per BSS-transition

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 34

Distribuzione

ÎInvio di trame attraverso il distribution system

ÎModalità di consegna non specificate da IEEE 802.11

Integrazione

ÎConsegna di trame a destinazione non IEEE 802.11 tramite portal ÎTraduzione

ÎFormato trame ÎIndirizzi ÎSegnale

ÎNon specificato da IEEE 802.11

Accesso al mezzo

ÎDistribuito

ÎDistribution control function (DFC)

ÎCarrier sense with collision avoidance

ÎCentralizzato

ÎPoint coordination function (PCF)

(7)

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 37

Distribution control function

ÎCarrier sense multiple access ÎCome Ethernet

ÎCollision avoidance

ÎTempo casuale prima di trasmettere (backoff time) ÎRichiesta/conferma

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 38

Point coordination function

ÎUnità centrale coordina le

trasmissioni

ÎNormalmente access point ÎTempistiche controllate ÎCoesiste con DCF

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 39

Partecipazione ad una rete

ÎCi sono in giro una stazione o un

access point?

ÎScansione dei canali ÎPassiva

ÎAttiva

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 40

Partecipazione ad una rete

ÎAutenticazione

ÎAssociazione

ÎSe c’è access point

ÎAccettazione dei parametri di livello MAC e di livello fisico

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 41

Roaming

Spostamento da una cella all’altra di un ESS senza interruzioni ÎInter-Access Point Protocol

(IAPP) – IEEE 802.11F ÎAnnounce Protocol

ÎNotifica di nuovo access point ÎParametri di configurazione

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 42

Roaming

ÎHandover Protocol

ÎInforma della riassociazione con differente access point ÎL’access point precedente invia

trame per la stazione al nuovo access point

ÎAggiornamento forwarding table

(8)

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 43

Sicurezza nelle WLAN

Osservando traffico cifrato è

possibile ricavare la chiave segreta usata dal WEP ÎNuova architetturaÆIEEE 802.11i ÎIEEE 802.1x per l’autenticazione

della stazione

ÎPensato in generale per le LAN

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 44

IEEE 802.1x

ÎScambi di chiavi su canale non sicuro per

ÎAutenticazione ÎIntegrità ÎSegretezza

ÎExtensible authentication protocol (EAP)

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 45

Architettura IEEE 802.1x

EAP

Authentication server

RADIUSprotocol

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 46

Reti Wireless

Reti Reti Wireless Wireless

Riferimenti

Documenti correlati

© 1999 Pier Luca Montessoro ( si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 2003 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 2003 Pier Luca Montessoro (si veda la nota a pagina 2) 46 Server parent Server socket (…). bind (…) listen (…)

© 2010 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e

© 2003 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni dei

© 2003 Pier Luca Montessoro (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e dalle disposizioni

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e

© 2003 Pier Luca Montessoro – Mario Baldi (si veda la nota a pagina 2) 2 Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle leggi sul copyright e