W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard."

Transcript

1 W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che e attorno ai 2,45 Ghz insieme a tecniche spread spectrum per ottenere una maggior robustezza nei confronti dei segnali interferenti, o via infrarosso (IR). Nel 1997 nasceva lo standard che consentiva una velocità di 1 o 2 Mbps usando la tecnologia basata su onde radio nella banda 2.4 GHz o su raggi infrarossi. La limitata velocità ne determinò uno scarso successo e diffusione. L'evoluzione di tale tecnologia diversi anni dopo il 1997, portò alla sua evoluzione in IEEE b (denominato anche Wi-Fi o Wireless Fidelity) consentendo una trasmissione dai 5.5 agli 11 Mbps oltre a mantenere la compatibilità con lo standard precedente. Questo standard ha avuto successo perché molte industrie leader nel settore Nokia, 3Com, Apple, Cisco System, Intersil, Compaq, IBM ed altre, lo hanno riconosciuto e hanno fondato nel 1999 il WECA (Wireless Ethernet Compatibility Alliance) con l'obiettivo della certificazione, della interoperabilità e compatibilità tra i prodotti. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. Standard Frequenza / Data Rate IEE ,4 Ghz / 1-2 Mbps IEE b ( Wi-Fi ) 2,4 Ghz / 5,5-11 Mbps IEE a(Wi-Fi 5) 5-40 Ghz / fino a 54 Mbps IEE g 2,4 Ghz / fino a 54 Mbps IEE nuovo standard Tutti questi standard hanno gravi problemi di sicurezza e per questo motivo a breve dovrebbe arrivare il nuovo i, che dovrebbe risolverli. CARATTERISTICHE DI UNA WLAN: Una WLAN è costituita da diversi elementi : - l antenna (varia dai 2,4 ai 5 Ghz) - l interface card (NIC) o scheda wireless che serve a rendere completamente trasparente l utilizzo dell antenna 1

2 - l Access Point (AP) che è l equivalente wireless dell hub e che viene tipicamente utilizzato per connettere la WLAN ad un cavo ethernet e comunica con i client tramite un antenna. MISURE DI SICUREZZA : Per salvaguardare le informazioni che viaggiano nelle WLAN, lo standard ha specificato tre metodi base di accesso sicuro all Access Point. Service Set Identifier (SSID) Permette alle WLAN di essere suddivise in più reti ognuna con un identificatore diverso (ad esempio un palazzo può avere una rete per ogni piano). Ad ogni rete viene assegnato un unico identificatore applicato ad uno o più Access Point (ogni rete può averne più di uno). Per accedere alle varie reti, un computer dovrà avere configurato l SSID per quella rete. La sua debolezza consiste nel fatto che l identificatore è conosciuto e condiviso. Media Access Controll (MAC) Per maggior sicurezza, un access point può essere configurato associando un MAC ad ogni macchina autorizzata all accesso ad esso in una lista. Ovviamente ad ogni macchina con un MAC non autorizzato che tenterà l accesso a quell access point verrà negato l accesso. Il metodo permette di raggiungere una certa sicurezza, ma è utile solo per piccole reti. Infatti, l inserimento di nuovi MAC nelle liste e il loro aggiornamento, costituiscono un notevole lavoro da parte degli access point. Wired Equivalent Privacy (WEP) E stato specificato nello standard e riguarda la cifratura e l autenticazione per la comunicazione tra client e access point. WEP utilizza un algoritmo di cifratura chiamato RC4. Tutti i client e access point sono configurati con la medesima chiave sia per la cifratura che per la decifratura dei messaggi trasmessi. Le chiavi WEP hanno una lunghezza che varia dai 48 ai 128 bit. WEP può essere utile solo per le piccole reti dato che non ha nessun protocollo che regoli la gestione della chiave : è l utente ad inserirla e a gestirla. 2

3 LA VULNERABILITA DI RC4 Il funzionamento è il seguente: inizialmente la chiave privata WEP (24 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) pubblico di 24 bit per formare una stringa da 48 o 128 bit che sarà data in input all'algoritmo RC4 per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine, viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. E proprio l'uso di quest'ultimo ha determinato la maggior debolezza del protocollo WEP infatti l'algoritmo RC4 risulta vulnerabile se vengono utilizzate le chiavi per più di una volta. Questo è esattamente quello che accade con il WEP: il vettore di inizializzazione essendo soltanto lungo 24 bit, ammette uno spazio di solo 2^24 combinazioni. Inoltre il protocollo WEP prevede la reinizializzazione del IV ogni qual volta si origini una collisione nella trasmissione dei pacchetti dati. Spesso le reti sono configurate tali che tutte le macchine utilizzino la stessa chiave e l unica cosa che varia è il vettore di inizializzazione. Quest ultimo viaggia in chiaro in modo tale che il 3

4 destinatario lo possa decodificare. Il vettore spesso non è calcolato in modo casuale, ma anche se lo fosse è di soli 24 bit e quindi ogni circa 5000 pacchetti si rischia di utilizzare lo stesso e infatti di norma ciò avviene. Inoltre, il protocollo non prevede l unicità del vettore e per questo motivo alcuni gestori lo pongono a zero ogni volta che la scheda viene inizializzata e semplicemente incrementato di uno. Tramite per esempio meccanismi di criptoanalisi differenziata, si può risalire in poco tempo alla chiave WEP e decifrare tutto il traffico da quel momento, oppure tramite un' analisi passiva è possibile determinare la chiave WEP utilizzata. I limiti del WEP sono così seri da aver trasformato una vera e propria moda l'attività di caccia alle reti wireless insicure il "Wardriving", per sfruttarle sia come accesso gratuito ad Internet a insaputa del proprietario, oppure, nei casi peggiori come ponte per sferrare attacchi completamente anonimi. I VANTAGGI DI UNA WLAN : 1) Si possono spedire e navigare in internet tramite portatile e palmare senza bisogno di collegarsi al telefono 2) Cablare una rete in un edificio in cui era assente e molto complicato e a volte gli edifici sono antichi ed e difficile effettuare delle modifiche murarie. 3) I costi di una WLAN sono molto contenuti, innanzitutto perche occorre poco per assemblarle e l installazione e molto semplice : basta un Wireless Local Bridge (Access Point) e una scheda di rete Wireless (NIC) 4) La connessione raggiunge facilmente tra i 30 e i 100 metri. 5) E molto utile utilizzare una WLAN soprattutto in quelle reti che hanno un numero di macchine variabile : e molto facile aggiungere nuovi utenti, oppure cambiare la ripartizione degli uffici. PERCHE LE WLAN SONO INSICURE? 1) Lo svantaggio di partenza delle WLAN Innanzitutto c'è una considerazione semplice da fare: far viaggiare dati su un cavo è più sicuro che farli viaggiare in aria. Le reti cablate sono per loro natura più sicure: per accedere è necessario un collegamento fisico mediante un cavo. Quindi le reti WLAN, per loro stessa natura, partono svantaggiate. 2) Le chiavi pre-condivise Per l'autenticazione lo standard b prevede due modalità: OSA (Open Systems Authentication) e SKA (Shared Key Authentication). Il primo metodo non prevede nessun processo di autenticazione: a qualsiasi dispositivo mobile viene garantito l'accesso. Il secondo invece prevede l'uso di una chiave "pre-condivisa" nel processo di autenticazione. Quando l AP (Access Point) riceve una richiesta d'accesso da parte di un terminale mobile MT (Mobile Terminal), invia un numero casuale. Il terminale firma il numero casuale utilizzando una chiave 4

5 segreta pre-condivisa e invia la risposta all'ap. Quest ultimo calcola la firma stessa e confronta il risultato ottenuto con quello inviato dall'mt. Se i due risultati coincidono, l'mt viene autenticato e gli viene garantito l'accesso. Una volta avvenuta l'autenticazione, i dati scambiati fra l'mt e l'ap vengono crittografati usando il WEP. Il problema sta proprio nel carattere precondiviso" della chiave. Pre-condiviso significa che lo standard b prevede che l'ap e l'mt abbiano già in qualche modo condiviso la chiave prima di connettersi, ma non dice assolutamente nulla su come debbano farlo. In assenza di un gestore di condivisione della chiave, accade che nelle realizzazioni pratiche delle reti wireless si debba ricorrere alla configurazione manuale di tutti i client della WLAN. Nella pratica spesso si usa una sola chiave valida per tutti i client. Questo comporta che un AP, nella modalità SKA, al massimo può verificare l'appartenenza di un MT ad un gruppo, ma in nessun modo può verificare l'esatta identità dei singoli MT. Per rendere le cose peggiori c'è il fatto che in molte realizzazioni pratiche di reti wireless la chiave venga condivisa proprio attraverso l'ap. Alcuni di questi problemi sono stati risolti tramite wpa, di cui si parlera piu avanti. 3) Autenticazione unidirezionale. Il metodo di autenticazione b è unidirezionale: l'ap può autenticare il client, ma quest'ultimo in nessun modo può autenticare l'access Point. Un nodo di rete intruso può quindi mascherarsi come Access Point : l'mt non potrà mai verificare la sua autenticità e gli invierà tutto quello che gli viene richiesto. 4) L utilizzo di WEP Il WEP si è fatto una cattiva fama per quanto concerne la sicurezza e le sue carenze funzionano come un moltiplicatore delle vulnerabilità insite nello standard b. Abbiamo già detto che WEP utilizza una chiave privata e una pubblica (cioè il vettore di inizializzazione). Uno dei problemi è il modo con cui viene utilizzato l algoritmo di cifratura RC4. WEP usa RC4 in modalità sincrona, il che significa che la sicurezza è totalmente compromessa se la chiave è compromessa. In un flusso sincrono, la perdita di un solo bit di dati comporta la perdita di tutti i dati che seguono il bit perduto. Quando i dati viaggiano su un cavo la loro perdita non è frequente, mentre lo è quando viaggiano in aria. Questo è il problema di fondo dello standard b: usa un metodo di crittografia che non è assolutamente adatto al medium wireless in cui opera. Occorre sottolineare che il problema non sta nell'algoritmo RC4, ma nel suo uso dove non sarebbe adatto. Lo stesso algoritmo viene usato in altri ambiti con pieno successo perché usato su canali che non comportano alcuna perdita di dati. Nello standard b il problema della non perfetta sincronizzazione viene risolto spostando i requisiti di sincronizzazione dalla sessione al pacchetto dati. In b in ogni pacchetto viene inserita una nuova chiave a prescindere dalla eventuale perdita del pacchetto precedente. Questo risolve il problema della sincronizzazione, ma ne pone un altro più grave. Vale la pena di ricordare che l'algoritmo RC4 prevede che una stessa chiave non debba mai essere riusata. Ma l b richiede una chiave per ogni pacchetto e quindi ha un enorme necessità di chiavi. Basta fare qualche conto: una stazione base mediamente affollata che invia dati a 11 Mbps esaurisce tutto lo spazio delle chiavi possibili in meno di 5 ore. Vale la pena di ricordare che il riutilizzo della chiave rende più facile un'eventuale decodifica dei pacchetti e quindi più insicura la rete. 5

6 Alcuni studi mostrano che dopo 4823 pacchetti il rischio di usare la stessa chiave è del 50% e dopo pacchetti è del 99%, cioè quasi la certezza! Inoltre, per rendere le cose peggiori le specifiche b stabiliscono che il cambiamento del Vettore d'inizializzazione in ogni pacchetto è opzionale. WPA Il WPA è un protocollo che è stato creato per risolvere alcuni problemi di sicurezza delle reti wireless restando compatibile con il vecchio standard; infatti necessita di un semplice upgrade software e non è necessario comprare Hardware nuovo ( in attesa del più sicuro i). Assicura una maggiore segretezza dei dati, e un sistema esatto di autenticazione : tutto quello che mancava nel WEP. E formato da due differenti meccanismi: 1) Il TKIP aggiunge al WEP i seguenti elementi: Attraverso il MIC (Message Integrity Code) si fornisce un checksum molto più sicuro combinando e crittografando il Mac Address del mittente e del destinatario assieme ai dati che si dovrebbero scambiare. Proteggendosi così contro falsificazioni di identità. Un nuovo vettore di inizializzazione (IV) di 48 Bit, questo significa che verranno scambiati con la stessa chiave temporanea 248 pacchetti e quindi, anche in occasione di traffico elevato, ci vorrebbero approssimativamente 100 anni perché venga riutilizzata una chiave. Il TKIP lavora principalmente sui punti deboli del WEP, risolvendo anche quello più grave del riutilizzo delle chiavi. Il processo inizia con una chiave temporanea di 128 bit condivisa unicamente fra Client e Access Point. Questa chiave temporanea viene combinata con il MAC address della macchina client ed aggiunto un vettore di inizializzazione di 6 byte, producendo in questo modo la chiave che verrà usata per crittografare i dati. Questa procedura assicura che ogni stazione usi un differente key stream per crittografare i dati. TKIP come il WEP usa RC4 come algoritmo di crittografia, tuttavia il TKIP cambia la key ogni pacchetti. Con il WPA ogni utente ha la propria chiave di crittografia e la stessa può essere cambiata periodicamente (di conseguenza chiavi dinamiche e non più statiche) e questo garantisce una maggior sicurezza. Questo algoritmo è molto costoso in termini di complessità, infatti questo provocherà un peggioramento delle prestazioni sulle prime versioni di Access Point, ma non esistevano altri sistemi crittografici che avrebbero offerto un consumo più basso di CPU ed una tale sicurezza. Successivamente verranno creati dei nuovi chip per gli access point, in grado di usare l'aes, protocollo che dovrebbe presto sostituire il TKIP che è infatti, un protocollo temporaneo. Tutte le più grandi aziende già si stanno muovendo in questo senso, con lo studio di particolari chip in grado di supportare il WEP, TKIP e AES. 6

7 2) Un sistema d'autenticazione basato su 802.1x e EAP Con il protocollo EAP (Extensible Authentication Protocol), una connessione di accesso remoto viene convalidata da un meccanismo di autenticazione arbitrario. Lo schema di autenticazione preciso da utilizzare verrà negoziato dal client di accesso remoto e dall'autenticatore, ovvero il server di accesso remoto o il server del Servizio Autenticazione Internet (IAS). Grazie al protocollo EAP è possibile una conversazione aperta tra il client di accesso remoto e l'autenticatore. La conversazione consiste in richieste di informazioni di autenticazione da parte dell'autenticatore e nelle risposte del client di accesso remoto. Una volta che tutte le domande avranno ottenuto una risposta soddisfacente, il client di accesso remoto verrà autenticato. Queste due implementazioni assicurano un forte e sicuro metodo di autenticazione. La struttura utilizza un server di autenticazione centrale; nelle reti aziendali il processo di autenticazione sarà gestito da un server specifico. Per le reti domestiche, che hanno evidentemente minori esigenze in termini di sicurezza, è prevista una modalità a "chiave pre-condivisa", questa modalità non richiede l'uso di un server, ma assicura un livello di sicurezza certamente inferiore. DIFFERENZE TRA WPA E i La differenza principale sta nel fatto che WPA non supporta la pre-autenticazione e gli IBSS (Independent Basic Service Set), ossia le reti wireless in "ad-hoc mode" peer-to-peer che si comportano in maniera molto simile a un segmento Ethernet: una stazione deve spedire i suoi pacchetti a un destinatario specifico e non genericamente "alla rete". Altra tecnologia non supportata dal WPA è il CCMP (per esteso Counter with Cipher Block Chaining Message Authentication Code Protocol), un sistema di cifratura abbastanza impegnativo per le CPU e basato sull'advanced Encryption Standard (AES). 7

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

Tecnologia Wireless MAXg

Tecnologia Wireless MAXg Tecnologia Wireless MAXg Il massimo in fatto di portata, prestazioni, sicurezza e semplicità per le reti 802.11g La tecnologia La tecnologia wireless è senza dubbio diventata onnipresente nel nostro ambiente

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Un analisi dei problemi del WEP

Un analisi dei problemi del WEP ICT Security n.11 Aprile 2003 p. 1 di 6 Un analisi dei problemi del WEP In numeri precedenti di questa rivista sono già apparsi vari articoli che si sono occupati dei problemi di sicurezza del protocollo

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Progetto e-city Sperimentazione della rete WiFi urbana

Progetto e-city Sperimentazione della rete WiFi urbana Progetto e-city Sperimentazione della rete WiFi urbana Procedure di accreditamento e di utilizzazione Di seguito si riportano alcune informazioni necessarie per l'utilizzo della rete Wifi urbana. 1) Come

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23

INDICE. 3. WEP 19 3.1 Crittografia WEP 19 3.2 Protezione base della rete wireless 20 3.3 Auditing 23 INDICE Introduzione 3 1. Reti wireless 5 1.1 Generalità sulle reti wireless 5 1.2 Il mezzo trasmissvo 6 1.3 La tecnologia Wireless Lan 6 1.4 Protocollo d accesso al mezzo 8 2. Sicurezza nella comunicazione

Dettagli

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Soluzione HOT SPOT Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Chi viaggia per lavoro molto spesso ha la necessità di scaricare posta, inviare e-mail, trasmettere

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE Roberto Bernazzani (roberto.bernazzani@unicatt.it) CRATOS (http://cratos.pc.unicatt.it) - Università Cattolica del Sacro Cuore di

Dettagli

Protezione delle reti LAN wireless

Protezione delle reti LAN wireless Reti LAN wireless Protezione delle reti LAN wireless 1 Crescita delle reti LAN wireless Fino a poco tempo fa, i prodotti per le reti LAN (Local Area Network) wireless venivano utilizzati principalmente

Dettagli

Buone pratiche sulla sicurezza della rete

Buone pratiche sulla sicurezza della rete LIBRO BIANCO Buone pratiche sulla sicurezza della rete 2015 CEDIA INDICE 01 Ambito di applicazione 3 02 Introduzione 4 03 Proteggere il router da un attacco dalla WAN (internet) 5 04 Proteggere la LAN

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

Sicurezza nei protocolli wireless parte II

Sicurezza nei protocolli wireless parte II Sicurezza nei protocolli wireless parte II WEP e WPA Di Alessio Guadagnini Corso di Laurea Scienze dell'informazione A.A. 2007/2008 WEP WEP è acronimo di Wired Equivalent Privacy Protocollo con chiave

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

SAGEM Wi-Fi 11g USB ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g USB ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g USB ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g USB ADAPTER

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless

Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless Andrea Ghittino, Davide Ferri, Elisa Marchioro, Oronzo Giulio Petito Dipartimento Tecnologie, CSP Innovazione nelle

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it IEEE 802.11b in breve IEEE 802.11b in breve Lo standard 802.11b è parte della famiglia degli standard IEEE 802 che riguarda le

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Una rete senza fili (in inglese wireless network) è una rete in cui almeno due terminali (computer, PDA, ) possono comunicare senza cavi

Dettagli

Wireless LAN Mobility

Wireless LAN Mobility Wireless LAN Mobility in Regione Piemonte Mario ANCILLI SETTORE SISTEMI INFORMATIVI ED INFORMATICA DIREZIONE ORGANIZZAZIONE; PIANIFICAZIONE, SVILUPPO E GESTIONE DELLE RISORSE UMANE Torino, 3 maggio 2004

Dettagli

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E LA MOBILITÀ WLAN La mobilità aziendale non è più una frontiera tecnologica, ma una concreta necessità per competere ed essere

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Sicurezza nelle reti IEEE 802.11i

Sicurezza nelle reti IEEE 802.11i Sicurezza nelle reti IEEE 802.11i Tesina per il corso di Sicurezza su Reti 2 prof. Alfredo De Santis di Ivan Di Giacomo (digiacomoivan@gmail.com) Daniele Mastrangelo (danielemastrangelo@tiscali.it) 1.

Dettagli

RETI WIRELESS INSICUREZZA DELLE RETI WIRELESS LA TECNOLOGIA RAID LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (13^ PARTE)

RETI WIRELESS INSICUREZZA DELLE RETI WIRELESS LA TECNOLOGIA RAID LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (13^ PARTE) INDICE RETI WIRELESS Panoramica INSICUREZZA DELLE RETI WIRELESS Difficoltà: INTERMEDIA 5 LA TECNOLOGIA RAID Hardware LE VENTI VULNERABILITÀ PIÙ CRITICHE PER LA SICUREZZA IN INTERNET (3^ PARTE) Difficoltà:

Dettagli

Manuale d`uso Modulo ASRock WiFi-802.11g

Manuale d`uso Modulo ASRock WiFi-802.11g Manuale d`uso Modulo ASRock WiFi-802.11g 1 1. Introduzione Il modulo ASRock WiFi-802.11g é un adattatore locale di rete senza fili module (WLAN) per supporto di funzione WiFi+AP. Usando il modulo ASRock

Dettagli

Reti di Calcolatori. Protocolli data link layer per Wireless LAN

Reti di Calcolatori. Protocolli data link layer per Wireless LAN Reti di Calcolatori Protocolli data link layer per Wireless LAN SOMMARIO Introduzione Protocolli 802.11 Aspetti legati alla Sicurezza nel wireless 2 Introduzione Wireless ( senza filo ) le informazioni

Dettagli

Network di Apple AirPort

Network di Apple AirPort Network di Apple AirPort 1 Indice Capitolo 1 4 Introduzione a AirPort 6 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility AirPort 7 Estensione del raggio di portata del

Dettagli

Tecnologie Wireless e standard IEEE 802.11. Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti

Tecnologie Wireless e standard IEEE 802.11. Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti Tecnologie Wireless e standard IEEE 802.11 orso di: Sicurezza su reti Prof. Alfredo De Santis A cura degli studenti: A. Sala, D. De Maio, P. Ambrosio, R. Aloisio Indice Wireless Introduzione al wireless

Dettagli

Tipologie di Network. Tipologie

Tipologie di Network. Tipologie Tipologie di Network reti locali (Local Area Network, LAN), di limitata estensione, che consentono di collegare tra loro dispositivi collocati nello stesso edificio o in edifici adiacenti; reti metropolitane

Dettagli

Field-Tests per la realizzazione di HotSpot con reti 802.11.

Field-Tests per la realizzazione di HotSpot con reti 802.11. Field-Tests per la realizzazione di HotSpot con reti 802.11. Elio Salvadori, Danilo Severina Roberto Battiti, Renato Lo Cigno Maggio 2004 Technical Report # DIT-04-024 Nel periodo da Ottobre 2003 a Marzo

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

ThinkVantage Access Connections 4.1. Guida per l utente

ThinkVantage Access Connections 4.1. Guida per l utente ThinkVantage Access Connections 4.1 Guida per l utente ThinkVantage Access Connections 4.1 Guida per l utente Nota: Prima di utilizzare queste informazioni e il prodotto cui sono allegate, consultare

Dettagli

Rete Wireless 2,4 Ghz. PCI adapter 54M WL-113. Guida rapida all'installazione

Rete Wireless 2,4 Ghz. PCI adapter 54M WL-113. Guida rapida all'installazione Rete Wireless 2,4 Ghz PCI adapter 54M WL-113 Guida rapida all'installazione Introduzione La presente scheda wireless è una scheda per LAN wireless compatibile con lo standard IEEE 802.11g. Il prodotto

Dettagli

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

USARE UN DISPOSITIVO WEPA IN CLIENT MODE USARE UN DISPOSITIVO WEPA IN CLIENT MODE APPLICAZIONE: CONNESSIONE DEL SITEMANAGER AD INTERNET Per connettere il Sitemanager ad Internet tramite un Access-Point esistente è necessario configurare un dispositivo

Dettagli

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard.

Si introdurranno poi le topologie delle reti di calcolatori per capire meglio come gli apparati vengono interconnessi e secondo quali standard. Pagina 1 di 8 Installare e configurare componenti hardware di rete Topologie di rete In questo approfondimento si daranno alcune specifiche tecniche per l'installazione e la configurazione hardware dei

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

WIRELESS: TECNICHE DI COMUNICAZIONE

WIRELESS: TECNICHE DI COMUNICAZIONE Autore: Classe: Michele Naso QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo WIRELESS: TECNICHE DI COMUNICAZIONE Dispensa Il presente lavoro vuole mostrare le tecniche di codifica

Dettagli

Wireless: problemi tecnici e giuridici

Wireless: problemi tecnici e giuridici Wireless: problemi tecnici e giuridici Michele Iaselli, Avvocato, Funz. Ministero della Difesa Il termine wireless (dall inglese senza fili) indica i sistemi di comunicazione fra dispositivi elettronici

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Adattatore USB LAN Wireless

Adattatore USB LAN Wireless Adattatore USB LAN Wireless AWL-400 Manuale Utente Versione 1.1 Aprile 2002 Avviso I Dichiarazione sul copyright Il presente manuale non può essere riprodotto in alcuna forma o in alcun modo, né può essere

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Adattatore USB LAN Wireless

Adattatore USB LAN Wireless Adattatore USB LAN Wireless AWL-300 Manuale Utente Versione 1.0 Aprile 2002 Avviso I Dichiarazione sul copyright Il presente manuale non può essere riprodotto in alcuna forma o in alcun modo, né può essere

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Il tuo manuale d'uso. OLIVETTI SIMPLE_WAY WIFI http://it.yourpdfguides.com/dref/1314447

Il tuo manuale d'uso. OLIVETTI SIMPLE_WAY WIFI http://it.yourpdfguides.com/dref/1314447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di OLIVETTI SIMPLE_WAY WIFI. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

assioma sa Via Vergiò 8 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi

assioma sa Via Vergiò 8 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi assioma sa Via Vergiò 8 CH-6932 Breganzona Tel +41 (0)91 961 21 61 Fax +41 (0)91 961 21 62 www.assioma.ch Wireless LAN: usi ed abusi Agenda TECNOLOGIA SCENARI D IMPLEMENTAZIONE PROBLEMATICHE DI SECURITY

Dettagli

Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy

Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Nomadic Comunication AA 2008-2009 Report 2: Sicurezza in una rete 802.11 protetta con Wired Equivalent Privacy Group N. 4 Marco Cattani, Matteo Chini Sommario Questo report vuole analizzare la sicurezza

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Nuove tecnologie per la PA: quale sicurezza?

Nuove tecnologie per la PA: quale sicurezza? Nuove tecnologie per la PA: quale sicurezza? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

Il Wi-Fi. Il Mondo del Wireless

Il Wi-Fi. Il Mondo del Wireless Il Wi-Fi Il Wi-Fi acronimo di Wireless Fidelity, è uno standard per la creazione di reti locali senza fili. Wireless Local Area Network (WLAN) è una rete locale che utilizza una tecnologia in radio frequenza

Dettagli

RETI WIRELESS. A cura di Agata Tringale

RETI WIRELESS. A cura di Agata Tringale RETI WIRELESS A cura di Agata Tringale 1 WIRELESS La nascita di Internet è stata senza ombra di dubbio una vera e propria rivoluzione, non solo dal punto di vista tecnologico, ma anche da quello socio-culturale.

Dettagli

IL CONTROLLO DELL ACCESSO IN UNA RETE WIRELESS: PROBLEMI E SOLUZIONI

IL CONTROLLO DELL ACCESSO IN UNA RETE WIRELESS: PROBLEMI E SOLUZIONI UNIVERSITA DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA IL CONTROLLO DELL ACCESSO IN UNA RETE WIRELESS: PROBLEMI E SOLUZIONI Relatore: Chiar.mo Prof. Conte Tesi

Dettagli

Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it

Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it Collegarsi ad una rete wireless 802.11 con Linux! ( extended edition ) Scano Alessandro alescano@libero.it Lo standard 802.11 ( Wi Fi ) viene sempre più utilizzato per la creazione di LAN radio non cablate

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo

Dettagli

Telecom & Capital Express

Telecom & Capital Express Telecom & Capital Express Managed Security Provider Fabrizio Croce Viale Gandhi, 23 10051 Avigliana (TO) Tel. 011-97.69.511 Fax. 011-97.69.500 fabrizio.croce@tc-express.it La sicurezza delle Wireless LAN:

Dettagli

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO

Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli

Dettagli

Sicurezza Wi-Fi. di Ivan Di Giacomo e Daniele Mastrangelo. Corso di Sicurezza su Reti 2 (prof. Alfredo De Santis)

Sicurezza Wi-Fi. di Ivan Di Giacomo e Daniele Mastrangelo. Corso di Sicurezza su Reti 2 (prof. Alfredo De Santis) Sicurezza Wi-Fi di Ivan Di Giacomo e Daniele Mastrangelo Corso di Sicurezza su Reti 2 (prof. Alfredo De Santis) 1 Argomenti Introduzione alle reti wireless Protocolli di sicurezza per le reti Wi-Fi WEP

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Rete Wireless del Comune di Padova

Rete Wireless del Comune di Padova Ricorda che per qualsiasi chiarimento gli operatori dell'informagiovani sono a tua disposizione nei seguenti orari: martedì e mercoledì dalle 10.00 alle 13.00 e dalle 15.00 alle 18.00 giovedì dalle 15.00

Dettagli

Scheda di Rete Wireless G High-Speed Mode per Computer Notebook

Scheda di Rete Wireless G High-Speed Mode per Computer Notebook Scheda di Rete Wireless G High-Speed Mode per Computer Notebook Per collegare il proprio computer portatile ad una rete wireless PIÙ VELOCE Manuale utente 47 F5D7011 Indice 1 Introduzione.............................................

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014)

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 8.4.2014) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Dettagli