W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard."

Transcript

1 W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che e attorno ai 2,45 Ghz insieme a tecniche spread spectrum per ottenere una maggior robustezza nei confronti dei segnali interferenti, o via infrarosso (IR). Nel 1997 nasceva lo standard che consentiva una velocità di 1 o 2 Mbps usando la tecnologia basata su onde radio nella banda 2.4 GHz o su raggi infrarossi. La limitata velocità ne determinò uno scarso successo e diffusione. L'evoluzione di tale tecnologia diversi anni dopo il 1997, portò alla sua evoluzione in IEEE b (denominato anche Wi-Fi o Wireless Fidelity) consentendo una trasmissione dai 5.5 agli 11 Mbps oltre a mantenere la compatibilità con lo standard precedente. Questo standard ha avuto successo perché molte industrie leader nel settore Nokia, 3Com, Apple, Cisco System, Intersil, Compaq, IBM ed altre, lo hanno riconosciuto e hanno fondato nel 1999 il WECA (Wireless Ethernet Compatibility Alliance) con l'obiettivo della certificazione, della interoperabilità e compatibilità tra i prodotti. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. Standard Frequenza / Data Rate IEE ,4 Ghz / 1-2 Mbps IEE b ( Wi-Fi ) 2,4 Ghz / 5,5-11 Mbps IEE a(Wi-Fi 5) 5-40 Ghz / fino a 54 Mbps IEE g 2,4 Ghz / fino a 54 Mbps IEE nuovo standard Tutti questi standard hanno gravi problemi di sicurezza e per questo motivo a breve dovrebbe arrivare il nuovo i, che dovrebbe risolverli. CARATTERISTICHE DI UNA WLAN: Una WLAN è costituita da diversi elementi : - l antenna (varia dai 2,4 ai 5 Ghz) - l interface card (NIC) o scheda wireless che serve a rendere completamente trasparente l utilizzo dell antenna 1

2 - l Access Point (AP) che è l equivalente wireless dell hub e che viene tipicamente utilizzato per connettere la WLAN ad un cavo ethernet e comunica con i client tramite un antenna. MISURE DI SICUREZZA : Per salvaguardare le informazioni che viaggiano nelle WLAN, lo standard ha specificato tre metodi base di accesso sicuro all Access Point. Service Set Identifier (SSID) Permette alle WLAN di essere suddivise in più reti ognuna con un identificatore diverso (ad esempio un palazzo può avere una rete per ogni piano). Ad ogni rete viene assegnato un unico identificatore applicato ad uno o più Access Point (ogni rete può averne più di uno). Per accedere alle varie reti, un computer dovrà avere configurato l SSID per quella rete. La sua debolezza consiste nel fatto che l identificatore è conosciuto e condiviso. Media Access Controll (MAC) Per maggior sicurezza, un access point può essere configurato associando un MAC ad ogni macchina autorizzata all accesso ad esso in una lista. Ovviamente ad ogni macchina con un MAC non autorizzato che tenterà l accesso a quell access point verrà negato l accesso. Il metodo permette di raggiungere una certa sicurezza, ma è utile solo per piccole reti. Infatti, l inserimento di nuovi MAC nelle liste e il loro aggiornamento, costituiscono un notevole lavoro da parte degli access point. Wired Equivalent Privacy (WEP) E stato specificato nello standard e riguarda la cifratura e l autenticazione per la comunicazione tra client e access point. WEP utilizza un algoritmo di cifratura chiamato RC4. Tutti i client e access point sono configurati con la medesima chiave sia per la cifratura che per la decifratura dei messaggi trasmessi. Le chiavi WEP hanno una lunghezza che varia dai 48 ai 128 bit. WEP può essere utile solo per le piccole reti dato che non ha nessun protocollo che regoli la gestione della chiave : è l utente ad inserirla e a gestirla. 2

3 LA VULNERABILITA DI RC4 Il funzionamento è il seguente: inizialmente la chiave privata WEP (24 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) pubblico di 24 bit per formare una stringa da 48 o 128 bit che sarà data in input all'algoritmo RC4 per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine, viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. E proprio l'uso di quest'ultimo ha determinato la maggior debolezza del protocollo WEP infatti l'algoritmo RC4 risulta vulnerabile se vengono utilizzate le chiavi per più di una volta. Questo è esattamente quello che accade con il WEP: il vettore di inizializzazione essendo soltanto lungo 24 bit, ammette uno spazio di solo 2^24 combinazioni. Inoltre il protocollo WEP prevede la reinizializzazione del IV ogni qual volta si origini una collisione nella trasmissione dei pacchetti dati. Spesso le reti sono configurate tali che tutte le macchine utilizzino la stessa chiave e l unica cosa che varia è il vettore di inizializzazione. Quest ultimo viaggia in chiaro in modo tale che il 3

4 destinatario lo possa decodificare. Il vettore spesso non è calcolato in modo casuale, ma anche se lo fosse è di soli 24 bit e quindi ogni circa 5000 pacchetti si rischia di utilizzare lo stesso e infatti di norma ciò avviene. Inoltre, il protocollo non prevede l unicità del vettore e per questo motivo alcuni gestori lo pongono a zero ogni volta che la scheda viene inizializzata e semplicemente incrementato di uno. Tramite per esempio meccanismi di criptoanalisi differenziata, si può risalire in poco tempo alla chiave WEP e decifrare tutto il traffico da quel momento, oppure tramite un' analisi passiva è possibile determinare la chiave WEP utilizzata. I limiti del WEP sono così seri da aver trasformato una vera e propria moda l'attività di caccia alle reti wireless insicure il "Wardriving", per sfruttarle sia come accesso gratuito ad Internet a insaputa del proprietario, oppure, nei casi peggiori come ponte per sferrare attacchi completamente anonimi. I VANTAGGI DI UNA WLAN : 1) Si possono spedire e navigare in internet tramite portatile e palmare senza bisogno di collegarsi al telefono 2) Cablare una rete in un edificio in cui era assente e molto complicato e a volte gli edifici sono antichi ed e difficile effettuare delle modifiche murarie. 3) I costi di una WLAN sono molto contenuti, innanzitutto perche occorre poco per assemblarle e l installazione e molto semplice : basta un Wireless Local Bridge (Access Point) e una scheda di rete Wireless (NIC) 4) La connessione raggiunge facilmente tra i 30 e i 100 metri. 5) E molto utile utilizzare una WLAN soprattutto in quelle reti che hanno un numero di macchine variabile : e molto facile aggiungere nuovi utenti, oppure cambiare la ripartizione degli uffici. PERCHE LE WLAN SONO INSICURE? 1) Lo svantaggio di partenza delle WLAN Innanzitutto c'è una considerazione semplice da fare: far viaggiare dati su un cavo è più sicuro che farli viaggiare in aria. Le reti cablate sono per loro natura più sicure: per accedere è necessario un collegamento fisico mediante un cavo. Quindi le reti WLAN, per loro stessa natura, partono svantaggiate. 2) Le chiavi pre-condivise Per l'autenticazione lo standard b prevede due modalità: OSA (Open Systems Authentication) e SKA (Shared Key Authentication). Il primo metodo non prevede nessun processo di autenticazione: a qualsiasi dispositivo mobile viene garantito l'accesso. Il secondo invece prevede l'uso di una chiave "pre-condivisa" nel processo di autenticazione. Quando l AP (Access Point) riceve una richiesta d'accesso da parte di un terminale mobile MT (Mobile Terminal), invia un numero casuale. Il terminale firma il numero casuale utilizzando una chiave 4

5 segreta pre-condivisa e invia la risposta all'ap. Quest ultimo calcola la firma stessa e confronta il risultato ottenuto con quello inviato dall'mt. Se i due risultati coincidono, l'mt viene autenticato e gli viene garantito l'accesso. Una volta avvenuta l'autenticazione, i dati scambiati fra l'mt e l'ap vengono crittografati usando il WEP. Il problema sta proprio nel carattere precondiviso" della chiave. Pre-condiviso significa che lo standard b prevede che l'ap e l'mt abbiano già in qualche modo condiviso la chiave prima di connettersi, ma non dice assolutamente nulla su come debbano farlo. In assenza di un gestore di condivisione della chiave, accade che nelle realizzazioni pratiche delle reti wireless si debba ricorrere alla configurazione manuale di tutti i client della WLAN. Nella pratica spesso si usa una sola chiave valida per tutti i client. Questo comporta che un AP, nella modalità SKA, al massimo può verificare l'appartenenza di un MT ad un gruppo, ma in nessun modo può verificare l'esatta identità dei singoli MT. Per rendere le cose peggiori c'è il fatto che in molte realizzazioni pratiche di reti wireless la chiave venga condivisa proprio attraverso l'ap. Alcuni di questi problemi sono stati risolti tramite wpa, di cui si parlera piu avanti. 3) Autenticazione unidirezionale. Il metodo di autenticazione b è unidirezionale: l'ap può autenticare il client, ma quest'ultimo in nessun modo può autenticare l'access Point. Un nodo di rete intruso può quindi mascherarsi come Access Point : l'mt non potrà mai verificare la sua autenticità e gli invierà tutto quello che gli viene richiesto. 4) L utilizzo di WEP Il WEP si è fatto una cattiva fama per quanto concerne la sicurezza e le sue carenze funzionano come un moltiplicatore delle vulnerabilità insite nello standard b. Abbiamo già detto che WEP utilizza una chiave privata e una pubblica (cioè il vettore di inizializzazione). Uno dei problemi è il modo con cui viene utilizzato l algoritmo di cifratura RC4. WEP usa RC4 in modalità sincrona, il che significa che la sicurezza è totalmente compromessa se la chiave è compromessa. In un flusso sincrono, la perdita di un solo bit di dati comporta la perdita di tutti i dati che seguono il bit perduto. Quando i dati viaggiano su un cavo la loro perdita non è frequente, mentre lo è quando viaggiano in aria. Questo è il problema di fondo dello standard b: usa un metodo di crittografia che non è assolutamente adatto al medium wireless in cui opera. Occorre sottolineare che il problema non sta nell'algoritmo RC4, ma nel suo uso dove non sarebbe adatto. Lo stesso algoritmo viene usato in altri ambiti con pieno successo perché usato su canali che non comportano alcuna perdita di dati. Nello standard b il problema della non perfetta sincronizzazione viene risolto spostando i requisiti di sincronizzazione dalla sessione al pacchetto dati. In b in ogni pacchetto viene inserita una nuova chiave a prescindere dalla eventuale perdita del pacchetto precedente. Questo risolve il problema della sincronizzazione, ma ne pone un altro più grave. Vale la pena di ricordare che l'algoritmo RC4 prevede che una stessa chiave non debba mai essere riusata. Ma l b richiede una chiave per ogni pacchetto e quindi ha un enorme necessità di chiavi. Basta fare qualche conto: una stazione base mediamente affollata che invia dati a 11 Mbps esaurisce tutto lo spazio delle chiavi possibili in meno di 5 ore. Vale la pena di ricordare che il riutilizzo della chiave rende più facile un'eventuale decodifica dei pacchetti e quindi più insicura la rete. 5

6 Alcuni studi mostrano che dopo 4823 pacchetti il rischio di usare la stessa chiave è del 50% e dopo pacchetti è del 99%, cioè quasi la certezza! Inoltre, per rendere le cose peggiori le specifiche b stabiliscono che il cambiamento del Vettore d'inizializzazione in ogni pacchetto è opzionale. WPA Il WPA è un protocollo che è stato creato per risolvere alcuni problemi di sicurezza delle reti wireless restando compatibile con il vecchio standard; infatti necessita di un semplice upgrade software e non è necessario comprare Hardware nuovo ( in attesa del più sicuro i). Assicura una maggiore segretezza dei dati, e un sistema esatto di autenticazione : tutto quello che mancava nel WEP. E formato da due differenti meccanismi: 1) Il TKIP aggiunge al WEP i seguenti elementi: Attraverso il MIC (Message Integrity Code) si fornisce un checksum molto più sicuro combinando e crittografando il Mac Address del mittente e del destinatario assieme ai dati che si dovrebbero scambiare. Proteggendosi così contro falsificazioni di identità. Un nuovo vettore di inizializzazione (IV) di 48 Bit, questo significa che verranno scambiati con la stessa chiave temporanea 248 pacchetti e quindi, anche in occasione di traffico elevato, ci vorrebbero approssimativamente 100 anni perché venga riutilizzata una chiave. Il TKIP lavora principalmente sui punti deboli del WEP, risolvendo anche quello più grave del riutilizzo delle chiavi. Il processo inizia con una chiave temporanea di 128 bit condivisa unicamente fra Client e Access Point. Questa chiave temporanea viene combinata con il MAC address della macchina client ed aggiunto un vettore di inizializzazione di 6 byte, producendo in questo modo la chiave che verrà usata per crittografare i dati. Questa procedura assicura che ogni stazione usi un differente key stream per crittografare i dati. TKIP come il WEP usa RC4 come algoritmo di crittografia, tuttavia il TKIP cambia la key ogni pacchetti. Con il WPA ogni utente ha la propria chiave di crittografia e la stessa può essere cambiata periodicamente (di conseguenza chiavi dinamiche e non più statiche) e questo garantisce una maggior sicurezza. Questo algoritmo è molto costoso in termini di complessità, infatti questo provocherà un peggioramento delle prestazioni sulle prime versioni di Access Point, ma non esistevano altri sistemi crittografici che avrebbero offerto un consumo più basso di CPU ed una tale sicurezza. Successivamente verranno creati dei nuovi chip per gli access point, in grado di usare l'aes, protocollo che dovrebbe presto sostituire il TKIP che è infatti, un protocollo temporaneo. Tutte le più grandi aziende già si stanno muovendo in questo senso, con lo studio di particolari chip in grado di supportare il WEP, TKIP e AES. 6

7 2) Un sistema d'autenticazione basato su 802.1x e EAP Con il protocollo EAP (Extensible Authentication Protocol), una connessione di accesso remoto viene convalidata da un meccanismo di autenticazione arbitrario. Lo schema di autenticazione preciso da utilizzare verrà negoziato dal client di accesso remoto e dall'autenticatore, ovvero il server di accesso remoto o il server del Servizio Autenticazione Internet (IAS). Grazie al protocollo EAP è possibile una conversazione aperta tra il client di accesso remoto e l'autenticatore. La conversazione consiste in richieste di informazioni di autenticazione da parte dell'autenticatore e nelle risposte del client di accesso remoto. Una volta che tutte le domande avranno ottenuto una risposta soddisfacente, il client di accesso remoto verrà autenticato. Queste due implementazioni assicurano un forte e sicuro metodo di autenticazione. La struttura utilizza un server di autenticazione centrale; nelle reti aziendali il processo di autenticazione sarà gestito da un server specifico. Per le reti domestiche, che hanno evidentemente minori esigenze in termini di sicurezza, è prevista una modalità a "chiave pre-condivisa", questa modalità non richiede l'uso di un server, ma assicura un livello di sicurezza certamente inferiore. DIFFERENZE TRA WPA E i La differenza principale sta nel fatto che WPA non supporta la pre-autenticazione e gli IBSS (Independent Basic Service Set), ossia le reti wireless in "ad-hoc mode" peer-to-peer che si comportano in maniera molto simile a un segmento Ethernet: una stazione deve spedire i suoi pacchetti a un destinatario specifico e non genericamente "alla rete". Altra tecnologia non supportata dal WPA è il CCMP (per esteso Counter with Cipher Block Chaining Message Authentication Code Protocol), un sistema di cifratura abbastanza impegnativo per le CPU e basato sull'advanced Encryption Standard (AES). 7

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Tecnologia Wireless MAXg

Tecnologia Wireless MAXg Tecnologia Wireless MAXg Il massimo in fatto di portata, prestazioni, sicurezza e semplicità per le reti 802.11g La tecnologia La tecnologia wireless è senza dubbio diventata onnipresente nel nostro ambiente

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Progetto e-city Sperimentazione della rete WiFi urbana

Progetto e-city Sperimentazione della rete WiFi urbana Progetto e-city Sperimentazione della rete WiFi urbana Procedure di accreditamento e di utilizzazione Di seguito si riportano alcune informazioni necessarie per l'utilizzo della rete Wifi urbana. 1) Come

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Wireless Wireless Hacking Hacking

Wireless Wireless Hacking Hacking Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23 INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione

Dettagli

SecLab. laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety.net

SecLab. laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety.net Anno I - numero 1-17 gennaio 2003 Wireless LAN: pros and cons di Sandro Fontana - sfontana@secure-edge.com Come vi sentireste se il responsabile della rete aziendale vi mostrasse con orgoglio alcuni socket

Dettagli

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Soluzione HOT SPOT Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Chi viaggia per lavoro molto spesso ha la necessità di scaricare posta, inviare e-mail, trasmettere

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti 802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. Sommario Cos'è una rete wireless Alternative a disposizione 802.11 e sicurezza Condividere l'accesso ADSL FAQ Cos'è una rete wireless

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Buone pratiche sulla sicurezza della rete

Buone pratiche sulla sicurezza della rete LIBRO BIANCO Buone pratiche sulla sicurezza della rete 2015 CEDIA INDICE 01 Ambito di applicazione 3 02 Introduzione 4 03 Proteggere il router da un attacco dalla WAN (internet) 5 04 Proteggere la LAN

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

ProCurve Radio Port 230

ProCurve Radio Port 230 La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE Roberto Bernazzani (roberto.bernazzani@unicatt.it) CRATOS (http://cratos.pc.unicatt.it) - Università Cattolica del Sacro Cuore di

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Protezione delle reti LAN wireless

Protezione delle reti LAN wireless Reti LAN wireless Protezione delle reti LAN wireless 1 Crescita delle reti LAN wireless Fino a poco tempo fa, i prodotti per le reti LAN (Local Area Network) wireless venivano utilizzati principalmente

Dettagli

Introduzione. Capitolo 1: Introduzione al WiMAX

Introduzione. Capitolo 1: Introduzione al WiMAX Introduzione Questa tesi sarà organizzata in quattro capitoli dedicati interamente al WiMAX (Worldwide Interoperability for Microwave Access). Nel primo capitolo illustrerò i concetti generali della tecnologia,

Dettagli

Wireless LAN Mobility

Wireless LAN Mobility Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004

Dettagli

Linux Day 2003 Pignataro Maggiore (Ce) http://wifice.altervista.org. http://www.81100.org

Linux Day 2003 Pignataro Maggiore (Ce) http://wifice.altervista.org. http://www.81100.org Linux Day 2003 Pignataro Maggiore (Ce) Wifi Ce Projet http://wifice.altervista.org Hackaserta http://www.81100.org Wireless: cos'e? Ogni giorno utilizziamo apparecchi wireless: telefonini, walkie-talkie,

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

USARE UN DISPOSITIVO WEPA IN CLIENT MODE USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo

Dettagli

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard.

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard. Pagina 1 di 8 Installare e configurare componenti hardware di rete Topologie di rete In questo approfondimento si daranno alcune specifiche tecniche per l'installazione e la configurazione hardware dei

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Una rete senza fili (in inglese wireless network) è una rete in cui almeno due terminali (computer, PDA, ) possono comunicare senza cavi

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless

Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless Andrea Ghittino, Davide Ferri, Elisa Marchioro, Oronzo Giulio Petito Dipartimento Tecnologie, CSP Innovazione nelle

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

Adattatore USB LAN Wireless

Adattatore USB LAN Wireless Adattatore USB LAN Wireless AWL-400 Manuale Utente Versione 1.1 Aprile 2002 Avviso I Dichiarazione sul copyright Il presente manuale non può essere riprodotto in alcuna forma o in alcun modo, né può essere

Dettagli

SAGEM Wi-Fi 11g USB ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g USB ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g USB ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g USB ADAPTER

Dettagli

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella

Sicurezza delle reti wireless. Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Sicurezza delle reti wireless Daniele Mazzocchi mazzocchi@ismb.it Istituto Superiore Mario Boella Lo standard 802.11 approvato nel 1997 da IEEE nel 1999 ratificati gli standard 802.11a e 802.11b 802.11b:

Dettagli

Il tuo manuale d'uso. SAGEM WL5061S DONGLE WIFI http://it.yourpdfguides.com/dref/1202627

Il tuo manuale d'uso. SAGEM WL5061S DONGLE WIFI http://it.yourpdfguides.com/dref/1202627 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SAGEM WL5061S DONGLE WIFI. Troverà le risposte a tutte sue domande sul manuale d'uso

Dettagli

Sicurezza nei protocolli wireless parte II

Sicurezza nei protocolli wireless parte II Sicurezza nei protocolli wireless parte II WEP e WPA Di Alessio Guadagnini Corso di Laurea Scienze dell'informazione A.A. 2007/2008 WEP WEP è acronimo di Wired Equivalent Privacy Protocollo con chiave

Dettagli

Network di Apple AirPort

Network di Apple AirPort Network di Apple AirPort 1 Indice Capitolo 1 4 Introduzione a AirPort 6 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility AirPort 7 Estensione del raggio di portata del

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Adattatore USB LAN Wireless

Adattatore USB LAN Wireless Adattatore USB LAN Wireless AWL-300 Manuale Utente Versione 1.0 Aprile 2002 Avviso I Dichiarazione sul copyright Il presente manuale non può essere riprodotto in alcuna forma o in alcun modo, né può essere

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it IEEE 802.11b in breve IEEE 802.11b in breve Lo standard 802.11b è parte della famiglia degli standard IEEE 802 che riguarda le

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Rete Wireless del Comune di Padova

Rete Wireless del Comune di Padova Ricorda che per qualsiasi chiarimento gli operatori dell'informagiovani sono a tua disposizione nei seguenti orari: martedì e mercoledì dalle 10.00 alle 13.00 e dalle 15.00 alle 18.00 giovedì dalle 15.00

Dettagli

Nuove tecnologie per la PA: quale sicurezza?

Nuove tecnologie per la PA: quale sicurezza? Nuove tecnologie per la PA: quale sicurezza? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Manuale d`uso Modulo ASRock WiFi-802.11g

Manuale d`uso Modulo ASRock WiFi-802.11g Manuale d`uso Modulo ASRock WiFi-802.11g 1 1. Introduzione Il modulo ASRock WiFi-802.11g é un adattatore locale di rete senza fili module (WLAN) per supporto di funzione WiFi+AP. Usando il modulo ASRock

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

WIRELESS: TECNICHE DI COMUNICAZIONE

WIRELESS: TECNICHE DI COMUNICAZIONE Autore: Classe: Michele Naso QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo WIRELESS: TECNICHE DI COMUNICAZIONE Dispensa Il presente lavoro vuole mostrare le tecniche di codifica

Dettagli

802.1x Autenticazione, Autorizzazione e Contabilità utilizzando un server Radius.

802.1x Autenticazione, Autorizzazione e Contabilità utilizzando un server Radius. 10BaseT: 802.1x- RADIUS. (Vedere Radius e EAP) Adattatore di rete o scheda di rete AES - Advanced Encryption Standard Antenna AP = Punto d'accesso Associazione Anche associato, associante. 802.1x Autenticazione,

Dettagli

Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015)

Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015) Configurazione di accesso ad internet tramite la rete SWAN dell Università di Catania (aggiornato al 13/05/2015) Windows 7 Sulle apparecchiature Access Point gestite dall Università è stata attivata la

Dettagli

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E LA MOBILITÀ WLAN La mobilità aziendale non è più una frontiera tecnologica, ma una concreta necessità per competere ed essere

Dettagli

Wireless: problemi tecnici e giuridici

Wireless: problemi tecnici e giuridici Wireless: problemi tecnici e giuridici Michele Iaselli, Avvocato, Funz. Ministero della Difesa Il termine wireless (dall inglese senza fili) indica i sistemi di comunicazione fra dispositivi elettronici

Dettagli

Rete Wireless 2,4 Ghz. PCI adapter 54M WL-113. Guida rapida all'installazione

Rete Wireless 2,4 Ghz. PCI adapter 54M WL-113. Guida rapida all'installazione Rete Wireless 2,4 Ghz PCI adapter 54M WL-113 Guida rapida all'installazione Introduzione La presente scheda wireless è una scheda per LAN wireless compatibile con lo standard IEEE 802.11g. Il prodotto

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

PC card LAN Wireless AWL-100

PC card LAN Wireless AWL-100 PC card LAN Wireless AWL-100 Manuale Utente Versione 1.0 Aprile 2002 i Avviso I Dichiarazione sul copyright Il presente manuale non può essere riprodotto in alcuna forma o in alcun modo, né può essere

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli