Aldo Puglisi [ Docenti: Prof. Luca Breveglieri Prof.ssa Alessandra Cherubini

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Aldo Puglisi 674641 [email: aldoweh@alice.it] Docenti: Prof. Luca Breveglieri Prof.ssa Alessandra Cherubini"

Transcript

1 WIRELESS SECURITY DI ULTIMA GENERAZIONE Politecnico di Milano Polo Regionale di Como Fondamenti di Crittografia Anno Accademico Autore: Aldo Puglisi [ Docenti: Prof. Luca Breveglieri Prof.ssa Alessandra Cherubini

2 Indice Generale Introduzione Principi Fondamentali Lo standard IEEE Cosa rende lo standard differente? b g a Funzionalità e componenti di rete Tipologie di Reti Wireless Access Point Wireless security Wireless versus Wired Cosa deve essere protetto? Requisiti di sicurezza Opzioni di Sicurezza Wired Equivalent Privacy (WEP) Debolezze di WEP i TKIP Framework 802.1X Authentication Framework - EAP EAP Authentication Methods Wi-Fi Protected Access (WPA) Benefici di WPA WPA Deployment Issues Advanced Encryption Standard Convenzioni Operazioni su campi finiti Descrizione dell algoritmo Key Schedule Implementazione software efficiente Protocolli Wireless basati su AES AES encapsulation data Modes of operation Encapsulations based on AES Confronto tra Encapsulations data Data Authenticity Packet sequence space size MSDU vs. MPDU Performance La Situazione dei Brevetti Wi-Fi Protected Access Conclusioni e sviluppi futuri Riferimenti Appendice: Acronimi e abbreviazioni Wireless Security di Ultima Generazione Pagina 2 di 82

3 Wireless Security di Ultima Generazione Pagina 3 di 82

4 Introduzione Negli ultimi anni l uso dei dispositivi wireless in ambito aziendale e domestico è diventato sempre più comune, infatti, la possibilità di condividere files o connessioni Internet tra computer senza l uso di scomodi cavi, è stata determinante nel favorire l ascesa di soluzioni tecnologiche basate sulle onde radio. La strada che ha portato allo sviluppo di reti non è stata priva di problemi, in particolare si è avvertita l esigenza di garantire sicurezza e confidenzialità a dati che viaggiano su un mezzo trasmissivo, l aria, che per sua natura non è confinabile. L istituto IEEE e la Wireless Alliance nell elaborazione dello standard attualmente in uso, IEEE , hanno deciso di considerare alcuni aspetti critici delle comunicazioni senza fili, focalizzando la loro attenzione su: - Autenticazione - Integrità dei Dati - Confidenzialità Attualmente sul mercato sono presenti diverse soluzioni atte a garantire sicurezza nelle reti wireless, prime fra tutte quelle basate su algoritmi con bassi costi computazionali, per cercare di limitare il consumo di risorse di periferiche che spesso e volentieri sono installate su dispositivi mobili e quindi alimentati a batteria. Lo scopo di questo documento è quello di analizzare i protocolli di sicurezza wireless, focalizzando l attenzione su le nuove implementazioni basate su Advanced Encryption Standard (AES). Nel primo Capitolo verrà presentata una panoramica della situazione attuale nell ambiente wireless, analizzando lo standard IEEE , e le sue diverse estensioni, ovvero b, g e a. Lo scopo del Capitolo non è dare una descrizione esaustiva dei concetti, ma solo di fornire il background specifico al contesto wireless. Nel secondo Capitolo verranno presentate le opzioni di sicurezza attualmente disponibili per garantire sicurezza nelle WLAN, in particolare verrà analizzato il protocollo WEP e lo standard i. Lo scopo del capitolo è quello di presentare la nuova specifica i e tutte le sue componenti. Nel terzo Capitolo verrà analizzato l algoritmo Rijndael, noto come Advanced Encrytpion Standard [1]. L esposizione partirà dagli aspetti algebrici necessari per comprendere l algoritmo, proseguirà con la descrizione dei passaggi compiuti ad ogni iterazione dell algoritmo [2]. Il capitolo si concluderà con la descrizione di una implementazione software efficiente di Rijndael [4]. Nel quarto Capitolo verranno analizzati i modes of operation di AES. In particolare verranno analizzati i protocolli AES-OCB ed AES-CCM, che permettono di impiegare la cifratura AES sui i frames Infine, nell ultimo Capitolo concluderemo l approfondimento con le considerazioni e gli sviluppi futuri. Wireless Security di Ultima Generazione Pagina 4 di 82

5 1.0 Principi Fondamentali In questo capitolo analizzeremo brevemente i concetti che stanno alla base del contesto wireless, focalizzando l attenzione sulla specifica IEEE , nelle sue diverse estensioni e sui componenti di rete necessari per implementare una rete senza fili. Come precedentemente sottolineato, lo scopo del capitolo non è quella di dare una descrizione esaustiva delle caratteristiche dello standard, ma è quello di fornire gli elementi necessari per comprendere a fondo il contesto in cui i protocolli di sicurezza vengono impiegati. In seguito analizzeremo i requisiti di sicurezza delle reti WLAN, delineando le differenze tra ambienti wired e wireless, e descrivendo i principali attacchi che possono essere sferrati. Wireless Security di Ultima Generazione Pagina 5 di 82

6 1.1 Lo standard IEEE Il primo tentativo di sviluppare una rete commerciale Wireless LAN è stato presentato da Motorola nell anno 1990, ma la soluzione presentava numerose problematiche: interferenze, un basso data rate, frequenze radio proprietarie e costi molto alti. Nello stesso anno l IEEE (Institute of Electrical and Electronics Engineers) iniziava un progetto di standardizzazione con lo scopo di creare una specifica per reti senza fili. La fase di progettazione si concluse nel 1997, quando IEEE creò il primo standard per WLAN, chiamato IEEE , dal nome del gruppo designato al suo sviluppo, il quale definiva un Medium Access Control (MAC) e tre Physical Layer (PHY) per connessioni wireless (Infrared, Frequency Hoping Spread Spectrum Radio e Direct Sequence Spread Spectrum Radio). Lo schema sottostante descrive i livelli fisici definiti per Data Link Layer PHY Layer Medium Access Control FHSS DSSS IR Benché lo standard abbia segnato una svolta nel campo wireless, esso supportava un data rate massimo di 2 Mbps, troppo poco per molte applicazioni. Per cercare di risolvere questo problema, in seguito furono aggiunte delle estensioni con lo scopo di supportare data rates più alti: b, a e g. In seguito analizzeremo le principali caratteristiche delle estensioni di , con riferimento alle tecnologie chiave che maggiormente influenzano le differenti tra le diverse specifiche Cosa rende lo standard differente? Per mantenere la compatibilità tra i dispositivi e cercare di massimizzare il riuso delle tecnologie, le modifiche, con ciascuna delle nuove estensioni, sono state apportate principalmente agli strati fisici (PHY) della specifica Dunque, alti trasmission rates sono stati accompagnati dall utilizzo di efficienti tecnologie di trasmissione, e dall uso di efficienti tecniche di signal encoding. La Tabella 1.1 mostra le tecnologie di encoding e trasmissione utilizzate ad ogni trasmission rates delle diverse estensioni di In particolare, le tecniche di modulazione introdotte nei diversi standard sono sostanzialmente tre: CCK, PBCC OFDM. Nelle sezioni successive verranno presentati ulteriori dettagli e verrà spiegato come queste modifiche influiscano positivamente sulle diverse specifiche. Rate (Mbps) Encoding b g a Obbligatorio Opzionale Obbligatorio Opzionale Obbligatorio Opzionale 1 DBPSK Barker- Barker- DSSS DSSS 2 DQPSK Barker- Barker- DSSS DSSS 5.5 DBPSK CCK - CCK - PBCC DSSS DSSS PBCC 6 BPSK OFDM CCK- OFDM OFDM 9 BPSK OFDM, OFDM Wireless Security di Ultima Generazione Pagina 6 di 82

7 11 DQPSK CCK - DSSS PBCC CCK - DSSS CCK- OFDM PBCC 12 QPSK OFDM CCK- OFDM OFDM, 18 QPSK CCK- OFDM 22 8PSK PBCC QAM OFDM CCK- OFDM 33 8PSK PBCC OFDM, QAM CCK- OFDM QAM QAM OFDM, CCK- OFDM OFDM, CCK- OFDM OFDM OFDM OFDM OFDM OFDM OFDM Tabella 1.1 Tecniche di encoding e modulazione degli standard b Nel 1999 un gruppo di lavoro dell IEEE ha presentato lo standard b, una evoluzione di , in modo particolare una estensione High Rate del livello fisico DSSS dalle velocità 1 o 2Mbps alle 5.5 o 11Mbps nel nuovo standard. L obbiettivo principale era quello di avvicinare la velocità di trasmissione a quella via cavo mantenendo la compatibilità con la tecnologia wireless già esistente. Sostanzialmente si dovevano mantenere la stessa banda (80MHz) a 2.4GHz, la stessa occupazione spettrale e lo stesso formato del frame DSSS. Vantaggi di b costi bassi; raggio d azione ampio e difficilmente ostacolato. Svantaggi di b velocità massima relativamente bassa; supporta pochi utenti simultanei; altre apparecchiature possono provocare interferenze. La Tabella 1.2 le principali caratteristiche dello standard, che verranno approfondite nei paragrafi seguenti. Caratteristica Radio Technology (Bandwidth Utilization Mode) Modulation Noise Sensing Technology Media Access Method Frequency Band Supported Rates Channels Descrizione Obbligatorio: DSSS, FHSS, IR Obbligatorio CCK (Complementary Code Keying) Opzionale PBCC (Packet Binary Convolutional Code) Clear Channel Assessment (CCA) capability Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) 2400 ~ MHz per U.S., Canada, e ETSI 2400 ~ 2497MHz per Giappone 1, 2, 5.5 e 11 Mbps 1-11 U.S., Canada 1-13 ETSI Wireless Security di Ultima Generazione Pagina 7 di 82

8 Range 1-14 Giappone Spagna Francia Indoors: ft. Outdoors: ~ 1,000 ft. Tabella 1.2 Caratteristiche base di b Tecniche di modulazione Per aumentare la velocità di trasmissione è stato introdotto un tipo diverso di modulazione chiamata CCK (Complementary Code Keying) che, al posto della sequenza di 11 chip (Barker chipping code) utilizzata nel DSSS, si serve di una sequenza di 8 chip con un chipping rata di 11Mchip/s. La codifica CCK a 11Mbit/s non usa una sequenza pseudo noise (PN) statica, bensì calcola una differente sequenza di spreading basandosi sui dati da trasmettere. I dati vengono suddivisi in simboli di 8 bit sui quali vengono generate le sequenze PN su 8 chip, ogni chip viene poi mappato su una costellazione DQPSK ed infine trasmesso. Lo standard b definisce anche un'altra tecnica di modulazione, conosciuta come Packet Binary Convolutional Coding (PBCC), proposto da Texas Instruments e largamente sponsorizzata, ma infine definita come opzionale Canali Lo standard b lavora attorno ad una banda di 2.4 GHz ISM (Industrial Scientific e Medical). Gli 80 MHz disponibili sono suddivisi in 14 canali. Domini Regolatori governano i canali utilizzati nei differenti paesi per le comunicazioni b. La Tabella 1.3 riassume i canali consentiti per ogni dominio regolatore. Dominio Regolatore Canali Consentiti U.S. (FCC)/Canada (IC) 1-11 in GHz Europa (ETSI) eccetto Francia e Spagna 1-13 in GHz Francia in GHz Spagna in Giappone (MKK) 14 in GHz Tabella 1.3 Canali dei domini regolatori Canali adiacenti sono separati da soli 5 MHz e la maggior parte dell energia di ogni canale misura, come da progetto, una banda di 22 MHz. Questo significa che esistono delle interferenze tra i canali. La Figura 2.1 mostra che questa allocazione dei canali permette di avere solo tre canali non sovrapposti. Ad esempio per gli Stati Uniti questi canali non sovrapposti sono 1, 6 e 11. Per l Europa, causa i canali aggiuntivi (12 e 13), 1, 7 e 13 sono le locazioni migliori per i canali non sovrapposti. Wireless Security di Ultima Generazione Pagina 8 di 82

9 Figura 1.1 Locazioni canali USA La Figura 4.2 mostra le locazioni migliori per i canali non sovrapposti in Europa. Figura 1.2 Locazioni canali Europa Trasmission Rates b aggiunge due nuovi rates operativi alla specifica originale , 5.5 Mbps e 11 Mbps. Come precedentemente citato, alti trasmission rates sono ottenuti utilizzando la tecnologia di trasmissione Height Rate DSSS (HR/DS) e la modulazione CCK. La specifica supporta inoltre il dynamic rate switching con l obiettivo di migliorare le prestazioni. L algoritmo per l implementazione del rate switching è al di fuori dello scopo dello standard, ma in generale l idea di base è che quando il segnale degrada o a causa della lunga distanza tra client wireless e Access Point (AP) o a causa di rumore, il trasmission rate decade, ma i dispositivi continuano a comunicare. A livello fisico, lunghe onde viaggeranno ulteriori distanze, e per questo motivo il decadimento del segnale permette all AP di comunicare con il client wireless anche se questo si sta allontanando. Per assicurare coesistenza ed interoperabilità fra i produttori differenti, lo standard definisce un insieme delle regole che devono essere seguite da tutte le stazioni mobili. I trasmission rates possono anche essere selezionati come aspetto della scelta. Per esempio è possibile programmare la maggior parte del AP per negoziare soltanto determinati trasmission rates con i client. Le ragioni che spingono a controllare i rates includono il controllo del range di funzionamento degli AP o per permettere che soltanto determinati data rates accertino il livello specifico di qualità. La Tabella 1.4 mostra un approssimazione delle velocità di trasmissione in funzione della distanza supportate dallo standard b. Wireless Security di Ultima Generazione Pagina 9 di 82

10 Rate Max Range 1 Mbps 350 ft. 2 Mbps 250 ft. 5.5 Mbps 180 ft. 11 Mbps 150 ft. Tabella 1.4 Rate vs Range Approssimato Range Il range b è fortemente influenzato dall ambiente circostante. In ambienti chiusi, dove i segnali RF trasmessi dall AP viaggiano attraverso ostacoli o rimbalzano sugli stessi, la ricezione da parte del client wireless è più bassa che in ambienti aperti. Per ovviare il problema, è possibile installare repeater per rigenerare il segnale ed aumentare il range d azione dell AP. La Tabella 1.5 mostra tipici valori per tre diversi ambienti, ambienti aperti, uffici ed ambiente domestico. Si noti che i valori massimi specificati possono essere raggiunti soltanto al basso data rate di 1 Mbps. La tabella mostra inoltre che distanza può essere raggiunta alla velocità di 11 Mbps. Environment/Setting Maximum Range at 1 Mbps Ambiente aperto 750-1,000 ft ft Ufficio ft ft Ambiente domestico ft ft Tabella 1.5 Range massimi dei diversi ambienti Maximum Range at 11 Mbps g IEEE ha approvato lo standard g nel g lavora nella stessa banda di b, 2.4 GHz. Alti rates sono, ancora una volta, ottenuti effettuando modifiche allo strato PHY (chiamato Extendend Rate Phy ERP) della specifica iniziale Le modifiche più importanti sono quelle apportate alle tecnologie di trasmissione ed alla tecniche di encoding adottate. Per un migliore utilizzo della banda a disposizione, g usa Orthogonal Frequency Division Multiplexing (OFDM) come tecnica di modulazione, ed aggiunge ulteriori encoding modes (BSK3, QPSK, QPSK1, CCK, 16 QAM, 64 QAM). Con OFDM il messaggio da trasmettere, ad alta velocità, viene suddiviso in diversi sottosegnali a bassa velocità, trasmessi in parallelo tra loro (vengono trasmessi e sono ricevuti in modo simultaneo) e a diverse frequenze. Ogni sottoportante è ortogonale all altra, in questo modo possono tutte essere ricevute senza interferenze reciproche. Per garantire compatibilità con b include un protocollo di handshake, che permette alle stazioni b di determinare quando altre unità stanno per trasmettere i pacchetti usando g a più alti data rates. Ulteriori informazioni riguardo l interoperabilità verranno fornite nella prossima sezione. Wireless Security di Ultima Generazione Pagina 10 di 82

11 Vantaggi di g velocità massima abbastanza alta; supporta molti utenti simultanei; raggio d azione più ampio e difficilmente ostacolato; possibilità di implementare reti WLAN multimodo. Svantaggi di g costi più alti dell b; altre apparecchiature possono provocare interferenze. La Tabella 1.6 mostra le principali caratteristiche dello standard g. Caratteristica Radio Technology (Bandwidth Utilization Mode) Modulation Noise Sensing Technology Media Access Method Banda Supported Rates Canali Range Obbligatorio - DSSS, FHSS, IR Descrizione Obbligatorio CCK per garantire compatibilità b OFDM per alti data rates Opzionale PBCC (Packet Binary Convolutional Code) Clear Channel Assessment (CCA) capability Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) 2400 ~ MHz per USA, Canada, e ETSI 2400 ~ 2497MHz per Giappone Obbligatorio 1, 2, 5.5, 11, 12, 24 Mbps Opzionale 9, 18, 22, 33, 36, 48, 54 Mbps 1-11 USA, Canada 1-13 ETSI 1-14 Giappone Spagna Francia Indoors: ft. Outdoors: ~ 1,000 ft. Tabella 1.6 Caratteristiche base di g Trasmission Rates g è stato costruito sulla base dei quattro trasmission rate di b (1, e 11) aggiungendo altri dieci nuovi rates. Dei quattordici rates totali, solo sette sono obbligatori (1, 2, 5.5, 11, 6, 12 e 24 Mbps), gli altri sette sono opzionali. Dei sette rates opzionali, due, 22 e 33, usano la modulazione PBCC. Normalmente, la maggior parte dei dispositivi supportano tutti i rates opzionali tranne quelli basati su PBCC. La ragione è da ricercare soprattutto in decisioni di business, orientate al taglio dei costi, da parte dei costruttori di periferiche wireless Coesistenza di b e g Una delle caratteristiche di g è relativa al supporto di rates superiori rispetto a b (fino a 54 Mbps). Un ulteriore caratteristica di g è quella di essere retro-compatibile con i dispositivi b. Sfortunatamente, questa retro-compatibilità ha il suo prezzo, infatti per raggiungere elevati trasmission rates, g ricorre all uso di OFDM (ed opzionalmente PBCC) combinato con una serie di schemi di encoding dipendenti dal rates. In altre parole, ciò significa che i dispositivi g, mentre comunicano nella stessa banda di b, ovvero 2.4 GHz, comunicano in una lingua o in un modo che i dispositivi b non capiscono. Quindi, i dispositivi b, non potendo Wireless Security di Ultima Generazione Pagina 11 di 82

12 capire la comunicazione g, non possono partecipare al handshaking richiesto per permettere a più stazioni comunicare allo stesso tempo. Allora, com è possibile per un AP g mantenere simultaneamente la comunicazione con entrambi tipi di clients b e g, senza che questi si disturbino a vicenda? La risposta si trova nell uso di un protocollo di handshake che definito per con lo standard b, il protocollo RTS/CTS handshake (Request to Send / Clear to Send). Questo handshake è stato sviluppato affinché le stazioni lo usino a loro discrezione quando rilevano un degrado della comunicazione o il mezzo è sovraffollato. Piuttosto che richiedere la ritrasmissione dei pacchetti non ricevuti, la stazione (STA) può ripulire il canale di trasmissione inviando un messaggio RTS all Access Point. Se l AP determina che la STA può trasmettere, invia un messaggio CTS broadcast alla stazione richiedente. Entrambi i messaggi RTS e CTS contengono informazioni riguardo il tempo che il client necessita per trasportare il pacchetto in questione. Tutti i clienti che ricevono il CTS assegnano il canale alla STA richiedente, assicurando di non trasmettere durante il periodo di tempo richiesto. Le stazioni b sono in grado di capire le richieste RTS/CTS della unit g perchè questi messaggi sono inviati utilizzando uno schema di modulazione utilizzato nella specifica b, ovvero CCK. Una volta che una STA g ha ricevuto il canale, può commutare di nuovo ad OFDM se necessario. Questa interoperabilità genera un overhead tale da diminuire il throughtput del 50% circa. Per cercare di limitare gli effetti negativi del protocollo RTS/CTS è stato allora specificato un secondo metodo per riservare il canale. Questo metodo è chiamato CTS-to-Self e consiste nell invio di un messaggio CTS soltanto, saltando l invio del messaggio RTS. Tutte le stazioni che sentono questo messaggio si asterranno dal trasmettere, ripulendo il canale. Questo metodo di prenotazione del canale riduce l overhead, aumentando il throughtput Canali g funziona allo stessa banda di b, 2.4 GHz, e supporta lo stesso numero di canali, 14. Come tale, g ha le stesse limitazioni di b, ovvero ha soltanto tre canali non sovrapposti. I canali 1, 2, 5.5 e 11 sono implementati come nella specifica b, ovvero con la stessa tecnologia di trasmissione e modulazione. I canali 6, 9, 12, 18, 22, 24, 36, 48 e 54 sono implementati utilizzando OFDM e più efficienti tecniche di encoding. A causa dei vantaggi che ha OFDM rispetto DSSS, questi rates possono essere raggiunti a distanze che sono comparabili con alcuni dei rates più bassi di b. Per esempio, i 6 Mbps in g possono essere supportati a distanze superiori che i 2 Mbps in b Range Ci sono diversi fattori che influenzano il range di comunicazione tra dispositivi wireless. Alcuni di questi fattori includono l ostruzione del segnale da parte degli oggetti posti nell ambiente, rumori in RF, distanza tra AP e client mobile, tasso di trasmissione, tecnologia di trasmissione, radio-input sensitivity e potenza di trasmissione. La maggior parte della letteratura tende ad elencare soltanto una o due range. Questi range generalmente si riferiscono alla distanza massima, indoor e outdoors, in cui l AP è in grado di comunicare con il dispositivo mobile usando il più basso rate che esso supportati. Sul mercato è possibile trovare dispositivi che specificano range massimi di 600 ft. outdoors ed altri che dicono 1000 ft. Ci si può dunque domandare, qual è il range specificato da ? Wireless Security di Ultima Generazione Pagina 12 di 82

13 Lo standard non specifica esattamente la distanza massima per ogni rate supportato. Invece, esso specifica piuttosto la sensibilità del ricevitore e la massima potenza di trasmissione. Inoltre, quando specifica la massima potenza di trasmissione, lo standard dice che i dispositivi wireless devono aderire ai requisiti specificati dalle istituzioni regolatrici competenti nei loro rispettivi domini regolatori. Questo significa che non esiste una distanza precisa in cui la comunicazione si arresta o si ha una commutazione di rate. La distanza è influenzata dalla maturità della tecnologia (i dispositivi di prima generazione tendono ad arrivare a distanze minori), dell ambiente, dalle condizioni imposte dagli enti competenti, ed in alcuni casi dalle modifiche apportate allo standard da parte delle aziende. Una componente che ha contribuito a migliorare le distanze, in attesa che la tecnologia maturasse, è stata la sensibilità del ricevente. La sensibilità del ricevente può significare che la differenza tra 600 e 1000ft varia come annunciato da alcuni prodotti. La tabella 1.7 mostra i rates supportati da g vs un approssimato massimo range indoor. Le righe in grigio mostrano i i rates originali supportati da b e le righe bianche i nuovi rates aggiunti nella specifica g. Rate Max Indoor Range Approssimato 1 Mbps 350 ft. 2 Mbps 250 ft. 5.5 Mbps 180 ft. 6 Mbps 300 ft. 9 Mbps 250 ft. 11 Mbps 150 ft. 12 Mbps 200 ft. 18 Mbps 170 ft. 24 Mbps 140 ft. 36 Mbps 100 ft. 48 Mbps 95 ft. 54 Mbps 90 ft. Tabella g Rate vs. Max Range Approssimato a IEEE ha approvato lo standard a nel Lo scopo principale era quello di utilizzare una banda poco affollata, e di innalzare i data rates. La modifica principale indotta con a è stata quella di utilizzare una frequenza (5GHz) non influenzata da telefoni cordless, forni a microonde e da attrezzature industriali, e di supportare un numero maggiore di canali non sovrapposti, 8 contro i 3 supportati da b e g, per avere una capacità di rete superiore. Nonostante ciò, a è stato lento nel guadagnare i consensi del mercato. Uno dei motivi è stata la mancanza di interoperabilità con l attuale b causa diverse frequenze di funzionamento, ed il fatto che lo standard g prometteva interoperabilità con b e data rates paragonabili con a. Wireless Security di Ultima Generazione Pagina 13 di 82

14 Vantaggi di a velocità massima abbastanza alta; supporta molti utenti simultanei; le frequenze sottoposte a regolamentazione prevengono il rischio di interferenza da parte di altre apparecchiature. Svantaggi di a costi più alti dell b; raggio d azione limitato a causa del segnale facilmente ostacolabile. La Tabella 1.8 mostra alcune delle caratteristiche principali dello standard a. Le prossime sezioni forniscono ulteriori dettagli su queste caratteristiche. Caratteristica Radio Technology (Bandwidth Utilization Mode) Modulation Noise Sensing/Media Busy Technology Media Access Method Frequenza Rates Supportati Canali Descrizione Obbligatorio - DSSS, FHSS, IR Obbligatorio: OFDM Opzionale: Nessuno Clear Channel Assessment (CCA) capability Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) 5 GHz band - Conforme alle autorità responsabili dei domini regolatori geografici specifici. Tutti: 6, 9, 12, 18, 24, 36, 48, 54 Obbligatorio: 6, 12, 24 U.S. 36, 40, 44, 48, 52, 56, 60, 64, 149, 153, 157, 161 Europa 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112,116, 120, 124, 128, 132, 136, 140 Giappone 34, 38, 42, 46 Tabella 1.8 Caratteristiche base di a Trasmission Rates & Range Lo standard a supporta alti trasmission rates, da 6Mbps a 54Mbps. L abilità di raggiungere rates più alti rispetto a b deriva dall uso di OFDM, uno dei più efficienti trasmission mode. Tuttavia, l utilizzo di una banda più elevata in frequenza, ha come conseguenza un range più corto. La Tabella 1.9 mostra i rate supportati ed i rispettivi range approssimati. Max Indoor Rate Range Approssimato 6 Mbps 180 ft. 9 Mbps 165 ft. 12 Mbps 155 ft. 18 Mbps 130 ft. 24 Mbps 120 ft. 36 Mbps 105 ft. 48 Mbps 90 ft. 54 Mbps 60 ft. Tabella 1.9 Rate vs. Max Range Approssimato Wireless Security di Ultima Generazione Pagina 14 di 82

15 Canali a I canali definiti per l uso della specifica a dipendono dai piani regolatori dei diversi paesi. Ad esempio, negli Stai Uniti, a utilizza 12 canali, sparsi su tre bande (inferiore, centrale e superiore). 8 canali di questi sono ristretti per uso indoors e 4 (52-64) possono essere utilizzati sia indoors che outdoors. La Tabella 1.10 mostra la distribuzione dei canali per banda negli USA. Dominio Regolatore Banda (GHz) Operating Channel Numbers Frequenza Centrale (MHz) Stati Uniti U-NII banda inferiore ( ) Stati Uniti U-NII banda centrale ( ) Stati Uniti U-NII banda superiore ( ) Tabella 1.10 Canali Operativi validi negli USA a/bg Throughtput Il throughput è ovviamente un parametro molto importante nell analisi degli ambienti wireless e non solo. E risaputo che avere throughput elevati, significa avere la possibilità di servire un maggior numero di utenti, di offrire servizi migliori e di una certa complessità quali quelli multimediali. E chiaro che elevati data rates forniscono elevati throughput. Cosi, g e a hanno throughput superiori di b. Che cosa non può essere chiaro è che ci sono altre parti della specifica che interessano il throughput. La più importante è la retrocompatibilità tra g e b. La specifica g richiede che AP di tipo g supportino la comunicazione con i client b. Come citato in precedenza, questo supporto causa una perdita di throughput sia per i client b che per quelli g cosi come per gli AP. La Tabella 1.11 mostra i throughput approssimativi che possono essere ottenuti con tutte le tecnologie , come pure i rendimenti ottenuti da un AP g mentre funziona in mix-mode usando RTS/CTS e CTS-to-Self packet protection. Wireless Security di Ultima Generazione Pagina 15 di 82

16 Tecnologia Data Rate (Mbps) Throughput Approssimato (Mbps) b % g con client b usando CTS/RTS protection g con client b usando CTS-to-self protection % % g senza client b % a % Throughput come percentuale del Throughput di b Tabella 1.11 Confronto del Throughput per b, g e a Wireless Security di Ultima Generazione Pagina 16 di 82

17 1.2 Funzionalità e componenti di rete E possibile riassumere le aspettative di un utente WLAN come la possibilità di poter accedere ad Internet e di desiderare i benefici aggiunti di un collegamento senza fili. In questa sezione verranno brevemente analizzati gli aspetti tecnici degli ambienti WLAN e le funzionalità che queste tipologie di reti devono offrire per soddisfare le aspettative dell'utente. Verranno inoltre brevemente analizzati i componenti hardware e software della rete necessari a fornire queste funzioni Tipologie di Reti Wireless Esistono fondamentalmente due tipologie di reti wireless: A. Ad-hoc o peer-to-peer Consiste di un certo numero di calcolatori ciascuno dotata di scheda di rete wireless. Ogni calcolatore può comunicare direttamente con tutti i altri calcolatori wireless abilitati. I calcolatori possono condividere files e stampanti in questo senso, ma non possono potere accedere alle risorse della wired LAN, a meno che uno dei calcolatori non funga da bridge alla wired LAN usando un software speciale (che è chiamato bridging ). Come possiamo notare dalla Figura 1.3 ogni computer della rete wireless può comunicare direttamente con gli altri computer. Figura 1.3 Rete Wireless Ad-hoc B. Access Point Based L integrazione di una rete wireless con una rete cablata avviene grazie a particolari dispositivi detti Access Point (AP), che fungono da Bridge tra i due diversi tipi di rete. Lo scopo di questi dispositivi è quello di fornire accesso alla rete wireless a client mobili, quali notebook o palmari, garantendo un livello di sicurezza adeguato. Nella prossima sezione analizzeremo le caratteristiche di questa tipologia di dispositivi. Wireless Security di Ultima Generazione Pagina 17 di 82

18 1.2.2 Access Point Un AP deve essere posizionato in modo tale che la portata utile del segnale possa essere massimizzata, ad esempio utilizzando opportune antenne direzionali che permettono di definire l angolazione del lobo di radiazione, ed a condizione di specificare l area di connettività wireless. Tale area prende il nome di cella, e la sua dimensione solitamente varia tra 90 e 150 metri. Per servire aree più grandi occorre installare più Access Point, con un certo grado di sovrapposizione (overlap) Tipologie di Access Point Esistono due tipologie di Access Point: 1. Hardware access points (HAP) Offrono un supporto completo delle principali caratteristiche delle reti senza fili, ma è necessario controllare i requisiti con attenzione. Figura 1.4 Hardware Access Point 2. Software Access Point Funzionano su un calcolatore dotato di una scheda di rete senza fili della rete come quella usata in una rete ad-hoc o peer-to-peer wireless. Figura 1.5 Software Access Point Wireless Security di Ultima Generazione Pagina 18 di 82

19 Caratteristiche importanti degli Access Point Questa sezione descrive le caratteristiche e le funzionalità più importanti di un AP da considerare quando si implementa una rete wireless. Lo scopo non è quello di dare una lista esaustiva delle caratteristiche, ma di fornire un background necessario per comprendere i concetti relativi alla sicurezza delle reti wireless. A. Fornire informazioni sullo stato della rete ai client mobili Uno dei servizi che un Access Point deve offrire è quello di mantenere i client informati sullo stato generale della rete senza fili. Per fare ciò, l AP invia in broadcast sulla rete wireless dei parametri attraverso messaggi chiamati beacon. Lo scopo di questa tipologia di messaggi è quello di semplificare il processo di associazione alla rete da parte degli utenti finali, ovvero determinare a quale rete si possono connettere, e di fornire informazioni sulle caratteristiche della rete stessa (canale in uso, ). Un altro metodo utilizzato per l associazione dei dispositivi è l advertising, in cui un AP invia in broadcast un messaggio che include il Service Set Identifier (SSID) della rete (in aggiunta all informazione inviata con il beacon). L advertising non è obbligatorio o necessario per stabilire una connessione tra AP e mobile station, ma se non è attivo è necessario che il client conosca lo SSID della rete per potersi connettere. Questo è uno dei più semplici metodi di sicurezza implementabile, benché poco affidabile. B. Rispondere alle richieste di informazione da parte delle Mobile Station La stazione mobile non deve attendere l AP per pubblicizzare la sua presenza, ma non può connettersi a reti che non sono pubblicizzate. La mobile station può proattivamente prendere informazioni da un AP in uno dei seguenti modi: può trasmettere una richiesta per scoprire qual è la rete più vicina o può trasmettere una richiesta per associazione ad un AP specifico. In entrambi i casi, l AP include le informazioni necessarie riguardo la rete wireless in risposta alla mobile station. C. Privacy e Sicurezza può fornire data privacy cifrando i frames prima di trasmetterli sulla rete senza fili. La prima specifica per cifrare i dati in è WEP. Usando WEP, l amministratore di un AP inserisce una chiave, e gli utenti devono programmare la stessa chiave nei client. Una volta che i due sono abbinati, i pacchetti possono essere scambiati. Siccome le chiavi devono essere modificate manualmente, è necessario informare tutti i client ogni qualvolta che la chiave segreta viene cambiata. Nelle prossime sezioni verranno analizzate le problematiche relative a questo approccio e verranno descritte le soluzioni alternative proposte come standard. D. Autenticazione di utenti e dispositivi utilizza WEP in due modi: per autenticare i dispositivi e per fornire confidenzialità cifrando i pacchetti di dati. E importante capire la distinzione, infatti solitamente si fa confusione su questo aspetto. E possibile utilizzare o meno WEP per autenticazione e cifratura dei dati ma esistono dei semplici ruoli: è possibile utilizzare WEP per l autenticazione solo se viene usato anche per la cifratura. Il contrario non è vero. E possibile invece utilizzare WEP per la Wireless Security di Ultima Generazione Pagina 19 di 82

20 cifratura e non per l autenticazione. Nel contesto di , non utilizzare WEP per l autenticazione è detto Open Authentication mentre utilizzare WEP per l autenticazione è detto Pre-shared-key Authentication. Anche questi aspetti verranno analizzati nella sezione dedicata al protollo WEP. E. Autorizzazione dei dispositivi Autorizzare la mobile station (MS) a connettersi alla rete significa rendere la MS in grado di associarsi con un AP ed inviare e ricevere pacchetti attraverso l associazione (connessione). Nello standard , l autenticazione è richiesta per l autorizzazione, ed un autorizzazione positiva abilita l associazione. Nelle reti wireless WEP-enabled, l autorizzazione è il lavoro dell AP F. Fornire accesso alla rete locale Una volta che la MS è associata all AP, essa può inviare e ricevere data frames nella rete wireless. L AP funge da ponte tra la rete wireless e la rete wired, fornendo l accesso alle risorse poste nella porzione cablata Altri componenti Authentication Authorization and Accounting (AAA) Server Authentication Authorization and Accounting (AAA) Server è un termine generico per identificare un componente di rete che offre questa tipologia di servizi: Authentication è un processo per identificare un unità (device o user) che intende agganciarsi ad una transazione network-based. L autenticazione può essere reciproca e può avvenire utilizzando uno dei protocolli di autenticazione quali EAP-TTLS o PEAP. Authorization è un permesso (enablement) di accesso ad una risorsa specifica una volta che un unità (device o user) è stata autenticata. Ad esempio, l authorization può essere implementata abilitando una porta di uno switch, e fornendo quindi accesso ad una risorsa quale database, web services,... Accounting si riferisce al tracking dell utilizzo delle risorse. RADIUS (Remote Authetincation Dial In User Service) è un protocollo standard utilizzato per la comunicazione tra un AAA server ed un AAA agent. Il supporto per questo protocollo è ampliamente disponibile nell industria. Alcuni AAA server supportano protocolli proprietari, che possono essere più efficienti che RADIUS, ma possono presentare limiti di interoperablità tra i componenti. Authentication Database Questo componente è necessario per autenticare gli utenti che accedono alla rete e per gestire in modo efficiente le credenziali di tutti i clients registrati. Solitamente l authentication database è gestito dall authentication server. Wireless Security di Ultima Generazione Pagina 20 di 82

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard. W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Wireless Wireless Hacking Hacking

Wireless Wireless Hacking Hacking Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Martedì 26-05-2015 1 Confronto tra switch

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

LO STANDARD IEEE 802.11

LO STANDARD IEEE 802.11 LO STANDARD IEEE 802.11 1.. i terminali sono in continua evoluzione. 2 1 Esempi 3 Standard Comitato IEEE, Giugno 1997: Standard 802.11 4 2 IEEE 802 5 IEEE 802.11 Livello fisico: due metodi di utilizzo

Dettagli

802.11: modulazioni a confronto

802.11: modulazioni a confronto 802.11: modulazioni a confronto Normando Marcolongo 20 dicembre 2003 Tivoli 1 Obiettivi dell intervento Cenni sulle tecniche di Spread Spectrum Quali modulazioni vengono impiegate nello strato fisico dei

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi

Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Soluzione HOT SPOT Su misura a tutte le strutture che vogliono guardare al futuro e rimanere al passo coi tempi Chi viaggia per lavoro molto spesso ha la necessità di scaricare posta, inviare e-mail, trasmettere

Dettagli

Glossario Wireless Network

Glossario Wireless Network Glossario Wireless Network 802.11 Lo standard IEEE per la connettivita wireless a 1 o 2 Mbps nella banda 2.4 GHz 802.11 a Lo standard IEEE per la connettivita wireless a 54 Mbps nella banda 5 GHz 802.11

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Sicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti. 1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso

Dettagli

Reti di Calcolatori. Protocolli data link layer per Wireless LAN

Reti di Calcolatori. Protocolli data link layer per Wireless LAN Reti di Calcolatori Protocolli data link layer per Wireless LAN SOMMARIO Introduzione Protocolli 802.11 Aspetti legati alla Sicurezza nel wireless 2 Introduzione Wireless ( senza filo ) le informazioni

Dettagli

Introduzione. Capitolo 1: Introduzione al WiMAX

Introduzione. Capitolo 1: Introduzione al WiMAX Introduzione Questa tesi sarà organizzata in quattro capitoli dedicati interamente al WiMAX (Worldwide Interoperability for Microwave Access). Nel primo capitolo illustrerò i concetti generali della tecnologia,

Dettagli

WPA, generalità e principi di funzionamento.

WPA, generalità e principi di funzionamento. WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

ProCurve Radio Port 230

ProCurve Radio Port 230 La ProCurve Radio Port 230, con integrato il supporto per le funzioni wireless IEEE 802.11a e IEEE 802.11g, è in grado di lavorare congiuntamente ai moduli ProCurve Wireless Edge Services xl e zl, per

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Atlantis Land Technical Resources Product: Subject: Language:

Atlantis Land Technical Resources Product: Subject: Language: Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE 802.11a (54 Mbps Wireless LAN) IEEE 802.11b (11 Mbps Wireless LAN)

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE 802.11a (54 Mbps Wireless LAN) IEEE 802.11b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual Band Gigabit PoE Access Point 450 Mbps Wireless N (2.4 GHz) + 1300 Mbps Wireless AC (5 GHz), WDS, Wireless client isolation, 27.5 dbm, wall-mount Part No.: 525787 Caratteristiche:

Dettagli

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Anno Accademico 2013-2014. Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2013-2014 Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7 - La comunicazione wireless Prof. Sebastiano Pizzutilo Dipartimento

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Introduzione al protocollo 802.11 (WiFi)

Introduzione al protocollo 802.11 (WiFi) ICT Security n.7 Dicembre 2002, n.8 Gennaio e n. 9 Febbraio 2003 p. 1 di 9 Introduzione al protocollo 802.11 (WiFi) Questo è il primo di due articoli in cui presenteremo alcuni aspetti tecnici dei protocolli

Dettagli

Field-Tests per la realizzazione di HotSpot con reti 802.11.

Field-Tests per la realizzazione di HotSpot con reti 802.11. Field-Tests per la realizzazione di HotSpot con reti 802.11. Elio Salvadori, Danilo Severina Roberto Battiti, Renato Lo Cigno Maggio 2004 Technical Report # DIT-04-024 Nel periodo da Ottobre 2003 a Marzo

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Buone pratiche sulla sicurezza della rete

Buone pratiche sulla sicurezza della rete LIBRO BIANCO Buone pratiche sulla sicurezza della rete 2015 CEDIA INDICE 01 Ambito di applicazione 3 02 Introduzione 4 03 Proteggere il router da un attacco dalla WAN (internet) 5 04 Proteggere la LAN

Dettagli

Tecnologia Wireless MAXg

Tecnologia Wireless MAXg Tecnologia Wireless MAXg Il massimo in fatto di portata, prestazioni, sicurezza e semplicità per le reti 802.11g La tecnologia La tecnologia wireless è senza dubbio diventata onnipresente nel nostro ambiente

Dettagli

Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless

Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless Wireless Campus: un Esempio di Trasferimento Tecnologico Applicato a Tecnologie Wireless Andrea Ghittino, Davide Ferri, Elisa Marchioro, Oronzo Giulio Petito Dipartimento Tecnologie, CSP Innovazione nelle

Dettagli

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n

WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Reti dati senza fili

Reti dati senza fili Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati

Dettagli

INDICE: INTRODUZIONE...6 CAPITOLO

INDICE: INTRODUZIONE...6 CAPITOLO INDICE: INTRODUZIONE...6 CAPITOLO 1 Nascita ed evoluzione delle PowerLine Communication...10 1.1 Introduzione...10 1.2 Cenni Storici...12 1.3 Normativa vigente e regolamentazioni...16 1.4 Standard in commercio...19

Dettagli

Linux Day 2003 Pignataro Maggiore (Ce) http://wifice.altervista.org. http://www.81100.org

Linux Day 2003 Pignataro Maggiore (Ce) http://wifice.altervista.org. http://www.81100.org Linux Day 2003 Pignataro Maggiore (Ce) Wifi Ce Projet http://wifice.altervista.org Hackaserta http://www.81100.org Wireless: cos'e? Ogni giorno utilizziamo apparecchi wireless: telefonini, walkie-talkie,

Dettagli

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.

AIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan. AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro

Dettagli

Progetto e-city Sperimentazione della rete WiFi urbana

Progetto e-city Sperimentazione della rete WiFi urbana Progetto e-city Sperimentazione della rete WiFi urbana Procedure di accreditamento e di utilizzazione Di seguito si riportano alcune informazioni necessarie per l'utilizzo della rete Wifi urbana. 1) Come

Dettagli

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps DSL-G604T Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps Il dispositivo DSL-G604T è un router ADSL con access point Wireless a 2.4 GHz e con switch a 4 porte Fast Ethernet incorporati. L'access

Dettagli

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E

UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E UNA RETE SENZA FILI. C O N L E A Z I E N D E V E R S O N U O V E I M P R E S E LA MOBILITÀ WLAN La mobilità aziendale non è più una frontiera tecnologica, ma una concreta necessità per competere ed essere

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Lo standard IEEE 802.: Sicurezza Sicurezza nelle reti wireless L'utilizzo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

SecLab. laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety.net

SecLab. laboratorio di idee sulla sicurezza ICT Newsletter di Secure Edge - your safety.net Anno I - numero 1-17 gennaio 2003 Wireless LAN: pros and cons di Sandro Fontana - sfontana@secure-edge.com Come vi sentireste se il responsabile della rete aziendale vi mostrasse con orgoglio alcuni socket

Dettagli

N. EDV 18260 WLAN PCC 54 05/04. Adattatore WLAN Cardbus

N. EDV 18260 WLAN PCC 54 05/04. Adattatore WLAN Cardbus N. EDV 18260 WLAN PCC 54 05/04 Adattatore WLAN Cardbus Note di carattere normativo e dichiarazioni Wireless LAN, sicurezza e autorizzazione all'uso I dispositivi Wireless LAN emettono energia elettromagnetica

Dettagli

IEEE 802.11. Sommario. Lo standard per Wireless LAN

IEEE 802.11. Sommario. Lo standard per Wireless LAN IEEE 802.11 Lo standard per Wireless LAN 1 Sommario Definizione e caratteristiche delle WLAN Architettura, topologie di rete e servizi dello standard IEEE 802.11 Tecnologie e protocolli dello strato fisico

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito

Convegno Wi-Fi C.I.S.A.R. Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Sabato 25 Ottobre 2003 Hotel La Giocca Roma Iw0gac Vito Argomenti L attuale normativa e le nostre Implementazioni Cosa vuol dire Wireless Lan Distanze coperte da una WWAN Cenni storici WWAN Esempi Pro

Dettagli

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti 802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. Sommario Cos'è una rete wireless Alternative a disposizione 802.11 e sicurezza Condividere l'accesso ADSL FAQ Cos'è una rete wireless

Dettagli

WIRELESS: TECNICHE DI COMUNICAZIONE

WIRELESS: TECNICHE DI COMUNICAZIONE Autore: Classe: Michele Naso QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo WIRELESS: TECNICHE DI COMUNICAZIONE Dispensa Il presente lavoro vuole mostrare le tecniche di codifica

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Tipologie di Network. Tipologie

Tipologie di Network. Tipologie Tipologie di Network reti locali (Local Area Network, LAN), di limitata estensione, che consentono di collegare tra loro dispositivi collocati nello stesso edificio o in edifici adiacenti; reti metropolitane

Dettagli

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it

Fabio Burroni. Università degli Studi di Siena burronif@unisi.it Fabio Burroni Università degli Studi di Siena burronif@unisi.it Sistemi e Tecnologie di Rete La Sicurezza delle Reti La presentazione è scaricabile da http://www.ltt.dii.unisi.it/benelli.htm La Sicurezza

Dettagli

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE

SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE SICUREZZA DELLE RETI WIRELESS: ANALISI DEI RISCHI E DELLE CONTROMISURE Roberto Bernazzani (roberto.bernazzani@unicatt.it) CRATOS (http://cratos.pc.unicatt.it) - Università Cattolica del Sacro Cuore di

Dettagli

Tecnologia wireless (solo su alcuni modelli)

Tecnologia wireless (solo su alcuni modelli) Tecnologia wireless (solo su alcuni modelli) Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Bluetooth

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto

RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica. Lenee dedicate Reti a commutazione di pacchetto 1 2 3 4 5 6 7 8 9 10 11 RETI GEOGRAFICHE Introduzione alle reti geografiche Trasmissione dati su linea telefonica analogica ISDN ADSL RAS Lenee dedicate Reti a commutazione di pacchetto ATM Reti wireless

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

54Mbps Wireless Network PCI Adapter

54Mbps Wireless Network PCI Adapter 54Mbps Wireless Network PCI Adapter GUIDA PER L UTENTE AVVERTENZE Abbiamo fatto di tutto al fine di evitare che nel testo, nelle immagini e nelle tabelle presenti in questo manuale, nel software e nell'hardware

Dettagli

802.11ac: Enhancements for Very High Throughput in WLANs

802.11ac: Enhancements for Very High Throughput in WLANs Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Protocolli per reti mobili 802.11ac: Enhancements for Very High Throughput in WLANs Anno Accademico

Dettagli

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS

Dettagli

UNIVERSITÁ DEGLI STUDI DI PADOVA

UNIVERSITÁ DEGLI STUDI DI PADOVA UNIVERSITÁ DEGLI STUDI DI PADOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA TRIENNALE IN INGEGNERIA DELLE TELECOMUNICAZIONI RETE WIRELESS : CONTROLLO ACCESSI, PROBLEMI E SOLUZIONI Relatore: Prof. Zanella Andrea

Dettagli

Il Wi-Fi. Il Mondo del Wireless

Il Wi-Fi. Il Mondo del Wireless Il Wi-Fi Il Wi-Fi acronimo di Wireless Fidelity, è uno standard per la creazione di reti locali senza fili. Wireless Local Area Network (WLAN) è una rete locale che utilizza una tecnologia in radio frequenza

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Il Protocollo SuperG per i sistemi Wireless WIRELESS. where solutions begin INTRODUZIONE LIMITI TEORICI

Il Protocollo SuperG per i sistemi Wireless WIRELESS. where solutions begin INTRODUZIONE LIMITI TEORICI INTRODUZIONE Il continuo sviluppo tecnologico offre ogni giorno nuove tecnologie che si sovrappongono e superano quelle precedenti. Spesso l'incremento di prestazioni risulta non così rilevante, in altri

Dettagli

La rivoluzione wireless

La rivoluzione wireless Capitolo 1 La rivoluzione wireless Raramente, negli ultimi anni, una tecnologia ha sfondato nel mercato professionale e casalingo come è accaduto al wireless. Famiglie, locali, aziende, aeroporti, negozi

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Caratteristiche: Specifiche:

Caratteristiche: Specifiche: Router Wireless AC1200 Dual Band Gigabit 300 Mbps Wireless N (2.4 GHz) + 867 Mbps Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Caratteristiche: Crea in pochi minuti una

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

RETI WIRELESS. A cura di Agata Tringale

RETI WIRELESS. A cura di Agata Tringale RETI WIRELESS A cura di Agata Tringale 1 WIRELESS La nascita di Internet è stata senza ombra di dubbio una vera e propria rivoluzione, non solo dal punto di vista tecnologico, ma anche da quello socio-culturale.

Dettagli

Capitolo 6 Wireless e reti mobili

Capitolo 6 Wireless e reti mobili Capitolo 6 Wireless e reti mobili Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo

Dettagli

SISTEMI DI TELECOMUNICAZIONI

SISTEMI DI TELECOMUNICAZIONI SISTEMI DI TELECOMUNICAZIONI MODI DI TRASFERIMENTO SERVIZI DI TRASFERIMENTO DELL INFORMAZIONE L informazione da trasferire si ipotizza strutturata in IU Costituita da b bit Da consegnare in t secondi Se

Dettagli

Le Reti Wireless. Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili

Le Reti Wireless. Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili Le Reti Wireless Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili Introduzione alle trasmissioni senza fili Vantaggi, svantaggi e problematiche tipiche delle reti

Dettagli