Tecnologie Wireless e standard IEEE Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie Wireless e standard IEEE 802.11. Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti"

Transcript

1 Tecnologie Wireless e standard IEEE orso di: Sicurezza su reti Prof. Alfredo De Santis A cura degli studenti: A. Sala, D. De Maio, P. Ambrosio, R. Aloisio Indice Wireless Introduzione al wireless Tecnologie wireless standard Tecnologie di connessione Sicurezza WLan Standard Wireless Vantaggi del wireless-1 eliminazione del cablaggio Introduzione al wireless Tecnologie wireless standard Tecnologie di connessione Sicurezza WLan riduzione dei costi associati alle infrastrutture di rete e alla manutenzione possibilità di collegare ambienti non adatti al cablaggio semplicità nella realizzazione di reti temporanee Vantaggi del wireless-2 Vantaggi del wireless-3 mobilità connettività per l utenza in movimento roaming: continuità di comunicazione anche spostandosi da una località ad un altra scalabilità semplicità nel variare il numero di utenti collegati alla rete l aggiunta di un nuovo utente non comporta costi aggiunti e non presenta difficoltà estensione di LAN cablate reti miste wireless-wired

2 Wireless Tecnologie wireless standard Introduzione al wireless Tecnologie wireless standard Tecnologie di connessione Sicurezza WLan Bluetooth Dect IrDA HomeRF HomePNA HyperLan2 Fixed Wireless LMDS e MMDS Wipll Wireless LAN Wireless Tecnologie di connessione Introduzione al wireless Tecnologie wireless standard Tecnologie di connessione Sicurezza WLan Ad-hoc Impiegata per piccole reti utilizzate per un breve periodo Senza utilizzo di (Access Point) Infrastruttura Reti più grandi e possibilità di collegamenti sia wireless sia wired Utilizzo di (Access Point) Protocollo Altri standard-1 approvato agli inizi degli anni 90 lo standard IEEE dettava le specifiche di una rete LAN wireless data rate di 1 o 2 Mbps usava tecnologia ad onde radio nella banda 2.4GHz o raggi infrarossi Problema : velocità limitata a operante sui 5GHz e 40GHz con velocità di trasmissione da 22 Mbps a 54 Mbps b (detto anche Wi-Fi) operante sui 2.4GHz con velocità di trasmissione da 5,5 Mbps a 11 Mbps g operante sui 2.4GHz con velocità di trasmissione fino a 54 Mbps

3 Altri standard-2 Tecnologia FHSS e DSSS Standard in fase di sviluppo e f h i Nuovo standard Lo standard consente due possibili interfacce di onde radio nella banda 2.4GHz Frequency Hopping Spread Spectrum (FHSS) Direct Sequence Spread Spectrum (DSSS) FHSS DSSS il segnale salta da un canale all altro particolarmente immune alle interferenze più utenti condividono lo stesso insieme di frequenze un utente cambia automaticamente fino a 1600 volte la frequenza di trasmissione (spectrum spreading) è una tecnologia di trasmissione a frequenza diretta ogni bit viene trasmesso come sequenza ridondante di bit consente trasmissione e ricezione di segnali più deboli questo metodo non pone garanzie verso le interferenze delle reali Wlan Wireless Sicurezza WLAN Introduzione al wireless Tecnologie wireless standard Tecnologie di connessione Sicurezza WLan IEEE usa come protocollo MA il SMA/A(arrier Sense Multiple Access / ollision Avoidance) L (access point) assegna una priorità ad ogni client una stazione analizza il canale prima di trasmettere se il canale è libero invia RTS (request to send) per iniziare la comunicazione

4 hiavi pre-condivise Sistemi di autenticazione Per l autenticazione lo standard b prevede Open Systems Authentication (OSA) Shared Key Authentication (SKA) SKA utilizzata un unica chiave per tutti i terminali L nella modalità SKA non può risalire alla specifica identità del terminale WEP e WEP a 128 bit E E-MD5 E-TSL Leap proprietaria isco System Peap proprietaria isco / Microsoft Standard Wireless LANs Lo standard specifica le modalità operative delle WLAN in 3 modi Infrastructure Mode Ad Hoc Network Mode Mixed Network Mode Infrastructure Mode Ad Hoc Network Mode Ogni (Workstation) comunica attraverso un (Access Point) La macchina puo essere della stessa WLANs o connessa dal di fuori attraverso l Ogni parla con ogni altro direttamente Wired Network

5 Mixed Network Mode ogni è capace di comunicare direttamente con un altra ogni è capace di comunicare attraverso un ws ws w omponenti dell architettura-1 Una WLAN interconnessa, può includere differenti celle, relativi e il DS Vista come singola rete Distribution System ws Wired Network Identificata anche come Extended Basic Service Set (EBSS) ws BSS onosciuta nello standard come ESS (Extended Service Set) ESS BSS omponenti dell architettura-2 Range-1 Portale è un dispositivo che interconnette una rete con una 802 LAN Puo capitare che un funga anche da Portale IBSS (Indipendent Basic Service Set) BSS1 Portale 802.X LAN DS AS BSS2 IBSS La copertura affidabile per le WLAN dipende da diversi fattori Il range riscontrato con le tecnologie disponibili allo stato attuale ed in situazioni di utilizzo ideale è: 50 metri in un area chiusa 400 metri in area aperta Range-2 Stratificazione del protocollo Gli possono anche fornire un funzione detta di bridging Il bridging permette la connessione di due o più tramite i rispettivi Il bridging è configurabile in due differenti modalità point-to-point multipoint Gli strati superiori dello stack sono identici a quelli di altre topologie di rete modella i dati e li trasmette attraverso l aria ApplicationLayer Transport Layer Network Layer MA/Data-Link Layer Physical Layer

6 Strato fisico dell' Strato MA onfronto tra i tre standard Parameter Speed Frequency Band Modulation Distance (Indoor) Distance (Outdoor) No. Of simultaneus Network Availability omments a 54 Mbps 5 GHz OFDM 18 mts 30 mts 12 ame after b available No interference ; less distance due to high frequencies b 11 Mbps 2.4 GHz DSSS 30 mts 120 mts 3 Widely available in the market Intterference from RF source like cordless phones g 54 Mbps 2.4 GHz OFDM 30 mts 120 mts 3 To hit the market by mid 2002 Interference, backwards compatible with b Lo strato MA/datalink specifica le seguenti caratteristiche R checksum Frammentazione Roaming Autenticazione e associazione WEP (Wired Equivalent Security Protocol) Strato MA Strato MA : la sorgente Lo strato MA definisce due metodi d accesso Distributed oordination Function (utilizzato) Point oordination Function Il primo dei due sfrutta un meccanismo di accesso che si basa sul concetto di SMA/A Verifica che il canale sia libero per un tempo specificato (detto DIFS) Se il canale è libero invia RTS (Request to Send) Tale messaggio,più piccolo e meno costoso, contiene informazioni come La sorgente La destinazione Tempo trasmissione (invio dati + ricezione AK) Strato MA : la destinazione Strato MA Quando riceve RTS controlla se il canale è libero per un prefissato periodo di tempo (SIFS) Se il canale è libero invia alla sorgente il messaggio TS (lear to Send) Il TS, come l RTS, è poco costoso perché piccolo Il TS include le stesse informazioni dell RTS Qualunque stazione che riceve un RTS o TS setta il NAV (Network Allocation Vector) per una data durata on l invio di RTS e TS si riduce l overhead di collisione (costano meno di un intero pacchetto) In trasmissioni di brevi pacchetti si può omettere l invio dei messaggi RTS/TS

7 anale libero Ricevuto RTS e tempo di canale libero Invio request to send Strato MA: esempio Src Dest G3 Invio clear to send RTS G1 TS G1 Trasmissione dati Data G1 Ack G3 Attesa per risposta Invio Ack G1 = SIFS G3 = DIFS W = ontention Window W Frammentazione In ambienti Wireless LAN i pacchetti sono di dimensioni ridotte per i seguenti motivi Alto Bit Error Rate di un link radio Minore overhead per la ritrasmissione Il Frequency Hopping System implica che il canale è periodicamente interrotto Attesa per ricezione RTS Other Attesa per ricezione TS NAV(RTS) NAV(TS) Defer Access Next MPDU Backoff after Defer Frammentazione Exponential Backoff Algorithm Usato un banale algoritmo di Send and Wait Una stazione per trasmettere deve attendere il verificarsi di uno dei seguenti casi Riceve un Ack per il frammento Decide che il frammento è stato ritrasmesso troppe volte MSDU Risolve le contese tra stazioni che vogliono utilizzare il canale È usato nei seguenti casi: quando una stazione che vuole trasmettere ascolta il mezzo e lo rileva occupato dopo ogni ritrasmissione dopo una tramissione che ha avuto successo MA HDR Frame Body R MA HDR Frame Body MA R HDR Frame Body MA HDR Frame BodyR Frammento 0 Frammento 1 Frammento 2 Frammento 3 R Exponential Backoff Algorithm Exponential Backoff Algorithm Esempio di applicazione dell algoritmo Immediate access when medium is free >= DIFS DIFS ontention Window DIFS PIFS SIFS Busy Medium Backoff-Window Next Frame L algoritmo non viene applicato quando la stazione Ha nuovi dati da trasmettere Ha sentito il canale libero per più di un DIFS Slot time Defer Access Select Slot and Decrement Backoff as long as medium is idle

8 Modalità di connessione ad una BSS Una stazione prima di connettersi ha bisogno di informazioni di sincronizzazione da un Esistono due modi per la ricezione di esse Passive scanning, la stazione aspetta la ricezione di un beacon frame inviato periodicamente da un Active scanning, la stazione invia un Probe Request Frames e aspetta un Probe Response da un Processo di autenticazione Dopo aver individuato l, la stazione deve autenticarsi per connettersi alla BSS e stazione si scambiano informazioni Lo standard specifica due meccanismi di autenticazione Open System Authentication Shared System Authentication Open System Authentication Shared System Authentication Ogni ha bisogno di un SSID (identificativo) per essere riconosciuta L invia in chiaro SSID alla Authentication Request SSID Una non si può autenticare se non conosce la chiave segreta condivisa 1. Authentication Request 2. SSID 3. Encrypted Random hallenge 4. Authentication Result Tale meccanismo non garantisce sicurezza Il protocollo usato per la cifratura è il WEP Processo di associazione Sincronizzazione Scambio di informazioni riguardo la capacità delle stazioni e delle BSS Senza di esso la stazione non è in grado di ricevere e trasmettere frame Due sono differenziate dal loro SSID Per poter comunicare le stazioni devono essere sincronizzate tra di loro Ogni stazione aggiorna il clock in accordo con quello dell L periodicamente invia un messaggio (Beacon Frames) contenente il proprio clock Questi messaggi sono trasmessi in base alle regole del SMA quindi potenzialmente ritardati

9 Roaming Tipi di frame Processo che permette lo spostamento da una cella ad un altra non perdendo la connessione Lo standard mette a disposizione delle tecniche di base per gestire il roaming Active scanning Passive scanning Processo di riassociazione I principali tipi di frame sono tre Data frames (trasmissione dati) ontrol frames (RTS, TS, Ack) Management frames Questi ultimi sono utilizzati come frame di dati ma sono usati per scambiare informazioni di controllo ontrol frames ontrol frames RTS frames Durata Trasmissione Dati+TS+AK+ Indirizzo (3 intervalli SIFS) destinazione Indirizzo sorgente TS frames Durata(RTS) - TS - SIFS Indirizzo sorgente Indirizzo destinazione Ottetti : Ottetti : Frame ontrol Durata RA TA R Frame ontrol Durata RA TA R MA Header MA Header ontrol frames Standard Ack frames Settaro a 0 oppure Durata(TS) - Ack - SIFS Indirizzo destinazione Ottetti : Frame ontrol Durata RA R MA Header

10 Sicurezza delle WLAN Sicurezza delle WLAN: il WEP Il Wired Equivalent Privacy (WEP) nasce con l intento di proteggere le comunicazioni wireless dallo sniffing La sicurezza del WEP è legata alla presenza di all interno della rete Utilizza come algoritmo di cifratura l R4 La stessa chiave segreta è utilizzata sia per cifrare che per decifrare La chiave segreta è di 40 bit Si utilizza un vettore di inizializzazione (IV) per non cifrare con la stessa chiave due testi Il vettore IV (24 bit) viene incluso nel frame trasmesso Per garantire l integrità del pacchetto viene incluso al suo interno un R R4 Progettato nel 1987 da Ron Rivest Stream ipher con input a lunghezza variabile e basato su operazioni orientate ai bit È necessario che la stessa chiave non venga usata per cifrare due diversi flussi di dati Testo in chiaro Payload Algoritmo di generazione R Sicurezza delle WLAN: il WEP Stazione wireless hiave segreta Algoritmo di generazione IV oncatenamento di IV e chiave 24 bit Algoritmo R4 Interfaccia Radio Algoritmo R4 oncatenamento di IV e chiave Inviato in testa ai dati cifrati hiave segreta hiave Segreta Algoritmo R4 + Testo cifrato R Pacchetto Testo in chiaro + + Testo in chiaro R Pacchetto Standard La perdita di un singolo bit desincronizza il sistema di cifratura e decifratura dell R4 Maggiore è il numero di bit perso e maggiori sono i problemi per la risincronizzazione Il WEP risolve reinizzializzando la chiave di cifratura per ogni frame trasmesso

11 Il cifrario produce una sequenza di bit k 1,k 2,k 3, Trasmette lo stream di testo in chiaro p 1,p 2,p 3, come stream di testo cifrato c 1,c 2,c 3, c i = p i? k i per i=1,2,3, La decifratura del viene fatta nel seguente modo p i = c i? k i per i=1,2,3, Se utente malizioso scopre il valore del testo in chiaro può risalire alla chiave k i = c i? p i per i=1,2,3, Utilizzando la formula p i = c i? k i si può risalire al testo in chiaro di qualunque testo cifrato con tale key stream Per rimediare a ciò il WEP introduce il vettore di inizializzazione (IV) Standard A partire dalla chiave segreta e con l ausilio del IV di 24 bit, è generata una famiglia di 2 24 chiavi Tutti gli elementi della BSS usano la stessa chiave segreta Non esiste algoritmo che evita il riutilizzo del IV da parte di un altro elemento della BSS Quindi L IV di 24 bit è troppo piccolo Le vulnerabilità del WEP lo rendono particolarmente sensibile a diversi attacchi attacchi alla chiave di pacchetto attacchi alla chiave segreta attacchi alla confidenzialità attacchi all integrità attacchi di autenticazione È divenuto fenomeno di costume viaggiare per la città alla ricerca di reti wireless attive Tale pratica prende il nome di wardriving (in auto) o warwalking (a piedi) Blackhats.it ha provato ad effettuare una sessione di warwalking all interno di SMAU 2002 In 15 minuti sono state trovate 80 reti di cui 28 protette e 52 sprotette

12 Le vulnerabilità delle varie reti aziendali sono poi segnalate con appositi ideogrammi Attacchi passivi a decifratura del traffico Uno sniffer intercetta tutti i messaggi wireless finché non occorre una collisione in IV Utilizza i due messaggi cifrati per ottenere lo XOR del loro contenuto in chiaro Tramite analisi sulla frequenza dei caratteri utenti ben addestrati possono riuscire a risalire al testo in chiaro di un messaggio Attacchi attivi a traffico iniettato Attacchi attivi da entrambi i lati Sfruttando la conoscenza del testo in chiaro per un messaggio cifrato e la seguente proprietà R4(X)? X? Y = R4(Y) È possibile costruire pacchetti cifrati in maniera corretta Anche con una conoscenza parziale del contenuto si possono effettuare modifiche Non ha informazioni sui contenuti ma conosce gli header dei pacchetti Sostituire bit arbitrari per trasformare l indirizzo IP di destinazione Inviare il pacchetto attraverso una stazione mobile ad una macchina sotto il suo controllo L invia il messaggio decifrato alla macchina dell attancante Attacchi basati su tabelle Standard L attaccante sviluppa una tabella di decifratura Scoprendo il testo in chiaro di alcuni pacchetti si calcola lo stream di chiavi generato da un IV Si può arrivare ad una situazione estrema in cui la tabella contiene un entry per ognuno dei 2 24 IV generabili Questa tabella non richiederebbe neanche una dimensione eccessiva (~15Gb)

13 al WEP ipher e modalità di operazione Un incremento della sicurezza si può ottenere tramite: autenticazione mutua obbligatoria uso della cifratura per fornire l autenticazione al singolo pacchetto nuovi protocolli di gestione delle chiavi come il Temporal Key Integrity Protocol (TKIP) e l AES Il WEP potrebbe utilizzare AES in Offset odebook Mode (OB) Viene generato uno stream cipher che produce anche un codice di autenticazione del messaggio I dati cifrati hanno la stessa lunghezza di quelli in chiaro Viene utilizzata una singola chiave sia per cifrare che per autenticare Derivazione a chiave di sessione Periodicamente vengono generate due chiavi di sessione La prima concatenando BSSID, indirizzo MA inviante e indirizzo MA ricevente La seconda usando la concatenazione della chiave segreta e un IV (128 bit) come chiave per l OB-AES La chiave di sessione viene legata alle parti che la usano Elementi della stessa BSS usano la stessa chiave segreta, quindi è una tecnica soggetta a spoofing Access ontrol List Ogni ha una lista di indirizzi MA autorizzati Meccanismo poco efficiente, perché gli indirizzi MA sono facilmente sniffati quando il WEP è abilitato Molte schede wireless permettono di cambiare l indirizzo MA rendendo banale un attacco Service Set Identifier Key e management Ogni ha il proprio identificatore Un client wireless deve conoscere tale identificatore per poter contattare l Identificatore facile da scoprire Il WEP può gestire ed utilizzare 4 chiavi segrete condivise Viene inviato nel messaggio l indice dell array delle chiavi indicante la chiave utilizzata Si può forzare il periodo di validità della chiave, mantenendo però il problema della variazione manuale

14 Standard X Definisce un architectural framework sul quale possono essere utilizzati vari metodi di autenticazione Definisce tre entità astratte: il richiedente, l autenticatore, Richiedente Autenticatore ed il server di autenticazione. Server di Autenticazione 802.1X e I vari meccanismi di autenticazione impiegano l Extensible Authentication Protocol (E) Vengono usati i seguenti messaggi: E Request, E Response, E Success e E Failure L deve permettere che si generi traffico E prima che l autenticazione abbia successo on l e si vuole gestire in maniera efficiente i QoS (Quality of Service) Il supporto ai QoS è realizzato attraverso la definizione di categorie di traffico Le stazioni che lavorano rispettando le specifiche dell e sono dette enhanced stations f i Il protocollo che si sta sviluppando prende il nome di Inter-Access Point Protocol (IP) Sviluppato per fornire una gestione più efficiente dell interoperabilità tra Supporta sia link wireless che link wired e Tale standard utilizza gli elementi definiti dallo standard 802.1X Un importante innovazione è l i key management (gestione delle chiavi) Introduce una gerarchia delle chiavi hiavi paritarie (connessioni ad-hoc) hiavi di gruppo (connessioni con )

15 802.11g e h Standard on l g si vuole ottenere maggiore velocità di trasmissione Un obiettivo è il raggiungimento di data rate superiori ai 100Mbit/s on l h si vuole portare il funzionamento nella banda dei 5GHz on tale banda permette la gestione delle trasmissioni sulla lunga distanza : il WPA VPN su WLan-1 Il WPA (Wireless Protected Access) utilizza per cifrare il TKIP (Temporal Key Integrity Protocol) Ogni utente ha la propria chiave di crittografia che può essere cambiata periodicamente Il WPA è basato sugli stessi standard utilizzati dalle reti wireless di oggi La protezione dati e l autenticazione utilizzano meccanismi del futuro standard i I sistemi wireless sono ritenuti insicuri anche perché non gestiscono sicurezza end-to-end, che dev essere realizzata con altre tecnologia di sicurezza Rete wireless Nessuna protezione poiché i dati viaggiano in chiaro Internet WPN su WLan-2 La frontiera da superare è la coesione tra le reti wireless e le reti su filo esistenti La soluzione che si affaccia più prepotentemente è quella di creare delle VPN tra host wireless e host fissi, sfruttando l IPsec per rendere sicure le comunicazioni end-to-end

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Standard per Reti a Pacchetto Principali standard

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless Reti di calcolatori Sottolivello MAC - Prof.ssa Simonetta Balsamo Dipartimento di Informatica Università Ca Foscari di Venezia balsamo@dsi.unive.it http://www.dsi.unive.it/~reti Rete wireless: sistema

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

CONTROLLO DELL' ANTICIPO TEMPORALE

CONTROLLO DELL' ANTICIPO TEMPORALE CONTROLLO DELL' ANTICIPO TEMPORALE Si inizializza ogni volta che cambia il canale radio, ed è necessario per mantenere una elevata efficienza spettrale ed evitare la sovrapposizione di burst in slot temporali

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

LIVELLO DATA LINK (DI LINEA)

LIVELLO DATA LINK (DI LINEA) LIVELLO DATA LINK (DI LINEA) 1 TRASMISSIONE 2 FRAMING 3 CONTROLLO DEGLI ERRORI 4 CONTROLLO DI FLUSSO 1 Asincrona 2 Sincrona 1 Orientata al byte 2 Orientata al bit 1 Codici correttori 2 Codici Rivelatori

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Rete di accesso / Rete di trasporto

Rete di accesso / Rete di trasporto Rete di accesso / Rete di trasporto Per un operatore i costi legati alle reti di trasporto sono principalmente costi legati all esercizio e alla manutenzione della rete ( Operation and maintenance ). In

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli