RETI WIRELESS. A cura di Agata Tringale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RETI WIRELESS. A cura di Agata Tringale"

Transcript

1 RETI WIRELESS A cura di Agata Tringale 1

2 WIRELESS La nascita di Internet è stata senza ombra di dubbio una vera e propria rivoluzione, non solo dal punto di vista tecnologico, ma anche da quello socio-culturale. Infatti, quando nel 1994 la Rete entra nelle case grazie alla nascita del World Wide Web e al telefono, cambia radicalmente il modo di lavorare, di comunicare e di interagire degli utenti. Se la Rete ha costituito una novità importante nella vita di chi la utilizza, forse maggiore sarà l effetto del diffondersi della tecnologia wireless, o meglio delle reti wireless, che permetteranno agli utenti di accedere al web da luoghi fino ad ora impensabili, come strade, aeroporti, stazioni, senza bisogno di essere collegati con i fili, liberi di muoversi con il proprio computer portatile, o PDA (Personal Digital Assistence), o qualsiasi altro wireless terminal e usufruire di quei servizi che fino ad ora sono stati disponibili solo stando seduti alla propria scrivania. La parola che caratterizza questo nuovo modo di comunicare e di interagire con la Rete è mobilità e, forse azzardando un po, potremmo dire che siamo entrati proprio nell era della mobilità. 2

3 Wireless: overview Wireless letteralmente significa senza fili e si riferisce ad un sistema di comunicazione in cui i segnali viaggiano nello spazio e non su fili o cavi di trasmissione. In un sistema wireless la tecnologia usata per la trasmissione e ricezione dati avviene principalmente via radiofrequenza (RF) o attraverso raggi infrarossi (Irda). Il mezzo trasmissivo è l ETERE. 3

4 Wireless: overview Una Wireless Local Area Network (WLAN) è un sistema di comunicazione tra apparecchiature elettroniche che può implementare, nella sua estensione, o sostituire una rete fissa (wired Lan). Solitamente, dove questo sistema è utilizzato, rappresenta l ultimo anello di congiunzione fra la rete e l utente finale. Un infrastruttura di tipo wireless ed una di tipo wired (cablata) possono coesistere all interno della stessa struttura di rete. 4

5 Wireless: come ci si è arrivati Prima LAN (Local Area Network): Inizio anni 70 Palo Alto-centro ricerche Xerox Ethernet, da unico protocollo esistente, si è evoluto in una famiglia di protocolli studiati e definiti dall Institute of Electrical and Electronical Engeneers di New York (IEEE), organizzazione internazionale che sviluppa standard per centinaia di tecnologie elettriche ed elettroniche. 5

6 Institute of Electrical and Electronical Engeneers e la famiglia Standard relativi alle reti wired (cablate) IEEE Dal 1990 ha creato la commissione che ha dedicato sette anni di lavoro allo standard per le reti locali in radiofrequenza. 26 giugno approvato standard IEEE ed è il primo standard internazionale riconosciuto per WLAN (Wireless LAN). 6

7 Per capire meglio: La Frequenza Da Encarta. Grandezza definita come il numero di volte in cui un fenomeno che si ripete con regolarità si verifica in un secondo. Detto periodo, e indicato con T, il tempo necessario per compiere un ciclo completo, la frequenza f di un fenomeno periodico risulta uguale all inverso del periodo, secondo la relazione: f = 1/T. Un esempio di fenomeno periodico per il quale ha senso definire la frequenza è il moto ondulatorio. Qui la frequenza è definita come il numero di creste d'onda che in un secondo attraversano un punto fissato; è legata alla lunghezza d onda e alla velocità di propagazione dalla relazione: V = λf dove V è la velocità, f la frequenza e λ la lunghezza d'onda; in altre parole, la velocità di propagazione è direttamente proporzionale alla lunghezza d onda e alla frequenza. 7

8 Per capire meglio: La Frequenza L'unità di misura della frequenza è l'hertz (Hz): 1 Hz = 1/s. MULTIPLI DELL'HERTZ: il kilohertz (khz), pari a mille cicli al secondo; il megahertz (MHz), pari a un milione di cicli al secondo; il gigahertz (GHz), pari a un miliardo di cicli al secondo. 8

9 Wireless: IEEE IEEE velocità di 1-2Mbps Successo e interesse IEEE802.11a 54Mbps Frequenza 5GHz IEEE802.11b 11Mbps Frequenza 2,4GHz b=STANDARD DOMINANTE b=Wi-Fi (Wireless Fidelity) 9

10 IEEE802.11g g 54Mbps Frequenza 2,4GHz Aumenta la velocità di trasmissione; Aumenta la capacità di servire fino a quattro-cinque volte il numero degli utenti; Si apre la possibilità di utilizzare le reti IEEE per applicazioni come le trasmissioni multimediali wireless o il broadasting di MPEG (standard di compressione audio/video, acronimo di Motion Picture Export Group); Compatibile con i dispositivi b e a; Funziona sulle reti esistenti, le stesse utilizzate dall'802.11b, fatto decisivo per l'accettazione dello standard. 10

11 IEEE802.11i Ad oggi l IEEE sta lavorando allo sviluppo del nuovo standard i i: Nuovi standard di cifratura per cercare di sopperire alle carenze in ambito di sicurezza di cui ancora risente il sistema wireless. La ratifica definitiva della specifica i è arrivata il 28 giugno 2004 da parte dell IEEE. 11

12 IEEE802.11i Questi standard, però, non saranno compatibili con gli attuali network a e b. L i ha bisogno di sistemi hardware più potenti di quelli attualmente in commercio. L unico modo per usufruire dell upgrade sarà quello di sostituire totalmente le reti wireless di vecchia generazione, con esborsi non indifferenti. Nella sostanza, la specifica i dovrebbe garantire che i dati trasmessi su reti Wi-Fi siano criptati e non possano essere decodificati; Il nuovo standard dovrebbe sostituire la specifica WPA (Wi-Fi Protected Access), rilasciata all'inizio dello scorso anno e valida ad interim, in attesa, per l'appunto, della ratifica di i. In quest'ultimo anno e mezzo, molte delle caratteristiche di i sono gradualmente state implementate in numerosi prodotti, specialmente se indirizzati all'utenza business. Tra queste, una delle più importanti è Advanced Encryption Standard (AES), che supporta chiavi a 128, 192 e 256 bit. 12

13 IEEE802.11n Quest estate è stato dato l avvio al processo di studio e di standardizzazione di una nuova release: l n Obiettivo: Raddoppiare le capacità attuali di banda per raggiungere i 500 Mbit/s. 13

14 La famiglia IEEE riassumendo a b g i Data di approvazione Velocità di trasmissione 1-2 Mbps 54Mbps 11Mbps 54Mbps 54Mbps Larghezza di banda su cui opera 2,4GHz (tra 2,4 e 2,4835GHz) 5GHz (tra 5,725 e 5,850GHz) 2,4GHz (tra 2,4 e 2,4835GHz) 2,4GHz 5 GHz 14

15 Wireless Ethernet Compatibility Alliance Nel 1999 nasce la WECA (Wireless Ethernet Compatibility Alliance ) un organizzazione senza scopo di lucro con l'obiettivo di certificare l'interoperabilitá dei prodotti Wi-Fi (802.11b) e di promuovere in tutto il mondo questa tecnologia come lo standard hight rate (ad alta velocità) per le reti wireless. COME? Definendo un insieme di test ai quali sono sottoposti i prodotti dei suoi membri per ottenerne la certificazione e quindi la garanzia di essere utilizzabili ed interoperabili con quelli di altri produttori. 15

16 Wi-Fi Alliance Oggi la WECA ha cambiato nome in Wi-Fi Alliance-( La Wi-Fi Alliance garantisce la compatibilità tra tutti i prodotti che detengono questo marchio. 16

17 Wireless LAN-Architettura Una WLAN è basata su una architettura cellulare in cui l area dove deve essere distribuito il servizio viene suddivisa in celle proprio come accade nei sistemi di distribuzione per servizi di telefonia GSM Ciascuna cella, chiamata Basic Service Set (BSS) è controllata da una stazione base denominata Access Point, o più semplicemente AP. In generale le architetture per sistemi wireless sono basate due tipologie di dispositivi: Access Point ( AP); Wireless Terminal (WT). 17

18 Wireless LAN-Architettura 18

19 Wireless LAN-Architettura- ACCESS POINT Access Point = bridge che collegano la sottorete wireless con quella cablata. HAP (Dedicate Hardware Access Point) Dispositivo che si connette direttamente alla rete cablata e consente di interfacciare quest'ultima con i vari sistemi wireless presenti nella zona di lavoro. SAP (Software Access Point) Consente di sopperire ad una lacuna relativa allo standard di comunicazione sfruttato nelle WLAN, cioè quello di poter collegare tra loro solo reti Ethernet con un HAP, rendendo però impossibile implementare altre tipologie di reti quali Token Ring e similari. 19

20 Wireless LAN-Architettura- ACCESS POINT AP definisce una cosiddetta microcella di lavoro e può gestire gruppi di utenti, il cui numero può variare da poche unità a duecentocinquanta circa. L'area di copertura di una rete wireless è condizionata dall'ambiente nella quale viene installata. 20

21 Wireless LAN-Architettura- Access Point & Wireless Terminal Gli standard di comunicazione usati consentono ad un WT di inviare via radio all AP i dati che poi questo instraderà, verso un'eventuale sottorete cablata o ad un altro WT. I WT possono essere di qualunque tipo: notebook, palmari, cellulari, apparecchi che interfacciano standard IEEE , o sistemi consumer su tecnologia Bluetooth Tablet PC PC portatile PDA Smartphone 21

22 WLAN: Ad Hoc Mode Anche chiamato Indipendent Basic Service Set (IBSS) non esistono AP ciascun WT comunica con gli altri senza un controllo centralizzato Struttura peer- to-peer utile solo per situazioni temporanee: si perde la possibilità di connettersi ad una rete wired; le distanze fra i vari WT devono essere ridotte per avere velocità di comunicazione efficienti. 22

23 WLAN: Distribution System La maggior parte delle WLAN è formata da una molteplicità di celle dove i singoli AP sono interconnessi attraverso una rete di distribuzione, che viene definita Distribution System (DS). La rete di distribuzione è costituita da una dorsale Ethernet e in certi casi è wireless essa stessa. Il complesso delle diverse WLAN interconnesse, comprendenti differenti celle, i relativi AP e il sistema di distribuzione, viene visto come una singola rete 802 dai livelli superiori del modello OSI ed è noto nello standard come Extended Service Set (ESS). 23

24 WLAN: Distribution System & Extended Service Set Numero e disposizione degli AP è di cruciale importanza per ottenere una rete perfettamente funzionante e performante. Un planning per la progettazione delle celle è indispensabile e, soprattutto, è dipendente dallo specifico ambiente in cui la rete deve essere collocata. 24

25 Architettura del protocollo x Questa famiglia di standard è basata, o meglio, implementa, due livelli, Physical Layer e Data Link Layer del modello ISO/OSI un singolo livello MAC (Media Access Control) tre livelli fisici PHY, operanti a velocità variabili Negli Stati Uniti la banda ISM è una banda radio libera destinata ad applicazioni Industriali, Scientifiche, Mediche. Con l introduzione dell tutti gli stati si sono dovuti adeguare ricollocando le frequenze che si trovano in questa banda con notevoli difficoltà e disagi. 25

26 Architettura del protocollo x MAC Layer Direct Sequenze Spread Spectrum DSSS Frequency Hopping Spread Spectrum FHSS Trasmissione Infrarossi IR AIR PHY Layer: a. Frequency Hopping Spread Spectrum (FHSS) nella banda ISM 2,4GHz; b. Direct Sequence Spread Spectrum (DSSS) nella banda ISM 2,4GHz; c. Trasmissione infrarossa (IR). 26

27 Architettura del protocollo x Posizione del protocollo in esame rispetto al modello di riferimento delle reti ISO/OSI. Oltre alle funzionalità standard usualmente fornite dai livelli di MAC dei protocolli 802.x, il MAC supporta delle funzionalità aggiuntive, tipiche dei livelli superiori dello stack protocollare, come la gestione della frammentazione delle Protocol Data Unit, la ritrasmissione dei pacchetti e la gestione dell acknowledge. 27

28 MAC LAYER Due differenti metodi d accesso Distributed Coordination Function Virtual Carrier Sense 28

29 MAC layer- Distributed Coordination Function Basato sul meccanismo di accesso multiplo con rilevamento della portata e prevenzione delle collisioni (Carrier Sense Multiple Access con Collision Avoidance o in forma più compatta CSMA/CA) COME FUNZIONA? testa il canale di trasmissione Se è OCCUPATO Se è LIBERO La stazione rimanda la trasmissione ad un momento successivo. La stazione può trasmettere 29

30 MAC layer- Distributed Coordination Function PERÒ PUÒ SCCEDERE CHE più stazioni, rilevando contemporaneamente che il mezzo trasmissivo è libero, comincino a trasmettere simultaneamente COLLISIONE [deve essere rilevata in modo che i pacchetti possano essere ritrasmessi direttamente dal livello di MAC, senza interessare i livelli superiori dello stack protocollare, cosa questa che produrrebbe significativi ritardi a livello di trasmissione dei singoli pacchetti. ] 30

31 MAC layer- Distributed Coordination Function SOLUZIONE: meccanismo di collision avoidance + schema di positive acknowledge 31

32 MAC layer- Distributed Coordination Function POSITIVE ACKNOWLEDGE - funzionamento stazione che vuole trasmettere: testa il mezzo trasmissivo Se è occupato RIMANDA Se è libero per un certo tempo (Distributed Inter Frame Space) TRASMETTE stazione che riceve: Controlla il CRC (Cyclic Redundancy Check ) del pacchetto ricevuto. Invia un pacchetto di acknowledgement (ACK) 32

33 MAC layer- Distributed Coordination Function Ricezione di ACK = no collisioni Stazione trasmittente trasmette finchè non riceve l ACK (esiste un limite oltre il quale il pacchetto viene buttato via). 33

34 MAC layer- Virtual Carrier Sense Scopo di ridurre la probabilità che si verifichi una situazione di collisione tra due stazioni. Stazione che trasmette, manda prima RTS (Request To Send) Contiene: id della sorgente id della destinazione durata della successiva trasmissione relativa al pacchetto RTS e al rispettivo ACK 34

35 MAC layer- Virtual Carrier Sense Stazione di destinazione risponde (se è libera) con un CTS (Clear To Send): contiene la stessa info relativa alla durata di trasmissione. Chi riceve RTS e CTS setta il Virtual Carrier Sense - NAV (Network Allocation Vector)- In questo modo le stazioni risultano in stato di inattività e non creano collisioni Anche durante la trasmissione dell ACK. 35

36 MAC layer- Virtual Carrier Sense 36

37 MAC layer- Fragmentation & Reassembly Pacchetti trasmessi in una WLAN < quelli di LAN perché: maggiore Bit Error Rate; nel caso in cui un pacchetto ricevuto contenga errori l overhead introdotto dal processo di trasmissione decresce con la dimensione del pacchetto; Frequency Hopping: non è garantita la continuità del mezzo trasmissivo a causa dei salti di frequenza, QUINDI riducendo la dimensione del pacchetto diminuisce la probabilità che la trasmissione sia posticipata dopo il tempo di pausa. MECCANISMO DI FRAMMENTAZIONE E RIASSEMBLAGGIO 37

38 MAC layer- Fragmentation & Reassembly Fragmentation & Reassembly: algoritmo Send and Wait Una stazione non può trasmettere nuovo frammento se: ricezione di un ACK per il frammento precedentemente trasmesso; verifica che il frammento è stato ritrasmesso troppe volte ed eliminazione di tutto il frame. Lo standard permette alla stazione di trasmettere verso un differente indirizzo tra la ritrasmissione di un dato frammento. Questo è particolarmente utile quando un AP ha parecchi pacchetti arretrati riferiti a differenti destinazioni e uno di questi non risponde. 38

39 Inter Frame Spaces SIFS Short Inter Frame Space, separare trasmissioni che appartengono ad un singolo dialogo (Fragment-Ack) è il più piccolo spazio tra i frame possibile; PIFS Point Coordination IFS, è usato dall Access Point (o dal Point Coordinator, come è chiamato in questo caso) per guadagnare l accesso al mezzo prima di ogni altra stazione. Questo valore è pari al SIFS più uno slot time e vale 78 ms; DIFS Distributed IFS, è l Inter Space Frame utilizzato per una stazione che vuole iniziare una nuova trasmissione. E calcolato come PIFS più uno slot time e vale quindi 128 ms; EIFS Extended IFS, è il più lungo IFS ed è usato da una stazione che ha ricevuto un pacchetto di cui non è stata in grado di comprendere il contenuto. Questo è necessario per proteggere la stazione (la quale non comprende l informazione di durata necessaria per il virtual carrier sense) da collisioni con i futuri pacchetti appartenenti al dialogo corrente. 39

40 Indirizzamento Al fine di mantener compatibilità con i precedenti standard 802, l x prevede un indirizzamento a livello MAC di 48 bit. In tal modo anche l interoperabilità con soluzioni wired di tipo Ethernet è garantita. 40

41 Metodi di accesso a una BSS 1. Active Scanning: la stazione tenta di localizzare un AP attraverso la trasmissione di un Probe Request Frame e attende che un AP risponda con Probe Response Frame. 2. Passive Scanning: la stazione aspetta di ricevere dall AP un Beacon Frame. Il Beacon è un frame periodicamente inviato dall AP contenente l informazione relativa al sincronismo di trasmissione dei dati; Una volta effettuato l accesso: AUTENTICAZIONE 41

42 Autenticazione AUTENTICAZIONE: Stazione e AP verificano la relativa conoscenza di una data Password. ASSOCIAZIONE: Definire le caratteristiche della stazione e le capacità offerte dalla BSS. DSS (insieme degli AP) ottiene informazioni sulla posizione della stazione espressa come appartenenza ad una particolare BSS ovvero come associazione ad un determinato AP Solo dopo che il processo di associazione si è positivamente concluso, una stazione è in grado di trasmettere o ricevere informazioni. 42

43 Roaming Il Roaming Connection-Less è il processo che consente lo spostamento di una stazione da una cella (o BSS) ad un altra senza perdita di connessione. Questa funzione è simile a quella che viene realizzata nei sistemi di telefonia cellulare, con due differenze fondamentali: transizione da una cella all altra deve essere realizzata tra la trasmissione di un pacchetto e quella del successivo (in tel---durante la comunicazione) in un ambiente basato sul pacchetto questa momentanea interruzione della connessione porta ad una significativa riduzione delle prestazioni, in quanto è necessario operare delle ritrasmissioni, gestite, però, dai livelli superiori dello stack protocollare. 43

44 Mantenimento della sincronizzazione L AP trasmette periodicamente un Beacon Frame. Questo frame contiene il valore dell orologio interno dell AP al momento della trasmissione. La stazione ricevente controlla il valore del proprio orologio al momento della ricezione del segnale e lo corregge mantenendo la sincronizzazione con l orologio dell AP. previene lo slittamento del clock che si può verificare dopo alcune ore di funzionamento del sistema. 44

45 FRAME : tipi e struttura TIPI 1. Data frame -trasmissione dati 2. Control frame - controllo dell accesso al mezzo (esempio RTS, CTS e ACK); 3. Management frame - vengono trasmessi allo stesso modo dei Data Frame per lo scambio di informazioni di controllo, ma non sono passati ai livelli superiori dello stack protocollare (esempio i Beacon Frame). 45

46 FRAME : tipi e struttura STRUTTURA Preambolo: funzione di sincronizzare il ricevitore. Le informazioni contenute in questo pacchetto consentono di capire a che velocità verrà trasmesso il resto del frame. Header: informazioni logiche utilizzate dallo strato fisico per decodificare il frame: il numero di byte contenuti nel pacchetto, in modo da rilevare correttamente la fine del pacchetto. Corpo: contiene i dati da inviare. Coda: controllo di integrità di tutto il pacchetto. 46

47 FRAME : tipi e struttura STRUTTURA PREAMBOLO HEADER CORPO-DATI CODA FRAME

48 PHY: Physical Layer PHYSICAL LAYER È il livello che fa davvero la differenza con le wired LAN. Comprende tre differenti tipi di tecnologie utilizzabili indistintamente*: DSSS (Direct Sequence Spread Spectrum) FHSS (Frequency Hopping Spread Spectrum) IR (Infra Red) *(sono però incompatibili tra di loro) 48

49 PHY: Spread Spectrum Signal FHSS, dipsersione di spettro a salto di frequenza DSSS, dispersione di spettro in banda base basate sulla tecnologia Spread Spectrum Trasmissione SS disperde l informazione su una banda molto più ampia di quella necessaria alla modulazione del segnale disponibile. bassa densità di potenza del segnale miglior ricezione dei segnali deboli garantiscono l'integrità del segnale maggior sicurezza consente a più utenti di operare simultaneamente. 49

50 PHY: DSSS DSSS Sistema di trasmissione a frequenza diretta Genera una ridondanza sui bit trasmessi (denominati CHIP), con una successione lineare di sottocanali in modo da distribuire in un ampia larghezza di banda il segnale da trasportare; Provvede quindi a realizzare un meccanismo di recupero del dato qualora il dato inviato venga corrotto; Non prevede meccanismo di ritrasmissione. 50

51 PHY: FHSS FHSS Il segnale ad una data frequenza viene fatto "saltare" da una canale all'altro, distribuendosi su una una banda di frequenze secondo uno schema noto solo al ricevente del pacchetto. La tecnologia consente a più utenti di condividere lo stesso insieme di frequenze cambiando automaticamente la frequenza di trasmissione fino a 1600 volte al secondo, al fine di una maggiore stabilità di connessione e di una riduzione delle interferenze tra canali di trasmissione. Lo spectrum spreading consiste in una continua variazione di frequenza utilizzando una modulazione di frequency hopping.gli hops corrispondono ai salti di frequenza all'interno della gamma assegnata ( 2,402 Ghz -2,480 Ghz salti di 1 Mhz, complessivamente 79 hops set, canali). 51

52 PHY: IR IR La comunicazione è trasportata da luce nella parte invisibile dello spettro. Questo sistema è utile soprattutto per le comunicazioni molto corte nella distanza, alcuni metri,con collegamento a vista. Per la luce infrarossa non è possibile penetrare alcun prodotto solido, persino è attenuato notevolmente dal vetro della finestra.l' IrDA (Infrared Device Application), è lo standard di interconnessione dati tramite infrarossi bidirezionale point-to-point tra dispositivi posizionati in visibilità reciproca ( LoS, line of sight) con range ridotto a 1-2 metri e bit rate di 4 Mbps.Tali dispositivi sono indicati per le comunicazioni e non per le reti vere e proprie. Un'evoluzione del sistema ha tentato di fornire una maggior possibilità di network usando un sistema IR diffuso in cui la luce è distribuita in tutti i sensi, limitando un'area di alcuni senza possibilità di attraversamento di strutture solido interposte. 52

53 FHSS vs DSSS Gli aspetti di cui tener conto sono: data Rate; area di copertura; consumo di corrente; interferenze. Ad esempio, se la velocità risulta essere requisito fondamentale, l unica opzione praticabile è il protocollo b, alla velocità di 11Mbps con livello PHY il DSSS. Se invece risulta predominante la tolleranza ai disturbi, apparati con FHSS come PHY diventano necessari. 53

54 Sicurezza E una delle questioni più spinose quando si parla di reti wireless Mezzo trasmissivo-etere: pericolo di intercettazione Una rete senza protezione=rete ad accesso pubblico 54

55 Sicurezza: questioni minime Per il trattamento dei dati sensibili con elaboratori accessibili in rete pubblica è obbligatorio prendere alcune misure di sicurezza, tra cui: sistemi di autenticazione; Sistemi anti-intrusione; messa in sicurezza delle trasmissioni dati (cifratura); 55

56 Sicurezza: attacchi a una WLAN Cinque tipi di attacchi possibili: 1. Interruzione: jamming e DoS; 2. Intercettazione: monitoraggio del traffico senza essere rilevati; 3. Inserzione: Client o AP non autorizzati sfruttano le risorse; 4. Modifica: utente non autorizzato (man in the middle) altera il contenuto di una trasmissione; 5. Contraffazione: nuovi messaggi con credenziali utente autorizzato. 56

57 Sicurezza: attacchi a una WLAN 57

58 Sicurezza: attacco interruzione Non vi sono rimedi davvero efficaci. Con un attrezzatura adeguata si può causare una forte interferenza nella banda dei 2.4 GHz (jamming) tanto da far cadere il segnale radio. apparati Bluetooth cordless forni a microonde Se una WLAN viene messa fuori servizio da un jammin non è compromessa l integrità dei dati sensibili. 58

59 Sicurezza: attacco inserzione e contraffazione INSERZIONE E CONTRAFFAZIONE soluzione: AUTENTICAZIONE SSID (Service Set ID): singola password condivisa tra Access Point e Client, deve essere uguale su tutti i dispositivi di una WLAN. CHIUNQUE PUÒ SNIFFARLO filtro sui MAC address. Su ogni Access Point = lista dei soli ed unici MAC address abilitati all utilizzo delle risorse WLAN: Access Control List. Il MAC address è legato all HW del dispositivo wireless: è un codice di 48 bit unico a livello mondiale ed è di più difficile contraffazione. Questo metodo di Autenticazione è adatto solo a reti di piccole dimensioni per la pesantezza della manutenzione delle liste (una per AP): ci vorrebbe una gestione centralizzata e dinamica. 59

60 Sicurezza: AUTENTICAZIONE 802.1X 802.1x: protocollo di autenticazione nato per reti wired che si è evoluto in modo da funzionare anche per reti wireless. TRE SOGGETTI: Utente (chi si deve autenticare) AP (autenticatore) Server di autenticazione (RADIUS o altro) Viene poi stabilita la modalità di utenticazione 60

61 Sicurezza: AUTENTICAZIONE 802.1X Autenticatore Chi si deve autenticare Protocollo EAPOL: specifico per scambi via etere Server Autenticazione Autenticatore Protocollo EAP (Extensible Authentication Protocol ) Solo gli apparati ed i sistemi operativi più recenti supportano 802.1x, in particolare Windows XP e Windows

62 Sicurezza: AUTENTICAZIONE 802.1X Server Radius autentica l utente Quando e solo se l autenticazione ha avuto successo l AP rende disponibile il servizio di rete Uno dei modi in cui può avvenire il processo di autenticazione è lo scambio cifrato di nome utente e password. 62

63 Sicurezza: AUTENTICAZIONE 802.1X Possibilità di attacchi man in the middle, dovuti all unidirezionalità del processo di autenticazione. 63

64 Sicurezza: attacco intercettazione E sufficiente essere nel raggio di copertura radio. Come attrezzatura è sufficiente un portatile o un pda con una scheda wireless. Il rimedio all intercettazione è la segretezza, che si può ottenere adottando le seguenti accortezze: riducendo il più possibile l area di copertura, con l ausilio di antenne direzionali; utilizzando la cifratura dei dati trasmessi in aria: WEP e/o VPN- IPSec. Problema che investe la protezione dei dati personali. 64

65 WEP: Wired Equivalent Privacy CHIAVE SEGRETA Testo in chiaro Testo cifrato network Testo cifrato Testo in chiaro WEP (Wired Equivalent Privacy) scelto dal comitato IEEE come standard per la cifratura. algoritmo di cifratura RC4 chiavi condivise (shared key) di lunghezza variabile da 40 a 104 bit soluzioni proprietarie fino a 256 bit anche per l autenticazione con l AP 65

66 WEP: Wired Equivalent Privacy VULNERABILE! la chiave pubblica chiamata Initializing vector (IV) è troppo corta (24 bit) ed espone la rete ad attacchi di criptoanalisi con cui si riesce a ricavare la chiave segreta. Osservando i pacchetti cifrati con lo stesso Vettore di Inizializzazione si hanno delle forti correlazioni tra i bit (perché sono cifrati con la stessa maschera) e con un buon numero di pacchetti sniffati si ricava la chiave segreta. 66

67 Virtual Private Network Una Virtual Private Network (VPN): rete dedicata a uno specifico cliente (in questo senso Privata) utilizzando però, in alternativa ai classici circuiti dedicati in uso esclusivo, una o più reti pubbliche in modalità condivisa (in questo senso Virtuale). canale privato, sicuro e blindato tra client e server, attraverso l uso di specifici protocolli di comunicazione insieme a sistemi di autenticazione, cifratura e tunnelling. 67

68 Virtual Private Network Tunnelling: è il processo di incapsulamento di un pacchetto di una rete dentro un altro che consente, tra le altre numerose funzioni, di nascondere l indirizzo IP del vero mittente e ricevente. Il pacchetto che viaggia attraverso Internet è cifrato e solamente gli indirizzi pubblici della VPN (Gateway o Client) sono notificati durante il trasporto. Il sistema funziona anche in presenza di indirizzi IP dinamici, assegnati da un provider qualunque. Un gateway è un elemento che dispone di varie interfacce verso i componenti della rete e di diversi protocolli di cifratura e decifratura del traffico che lo attraversa [ 68

69 Virtual Private Network COMPONENTI DI UNA VPN: 1. Gateway 2. Client GATEWAY: elemento che dispone di varie interfacce verso le diverse componenti della rete e di diversi protocolli di cifratura e decifratura del traffico che lo attraversa. CLIENT: installato su un computer, anche portatile, è in grado a sua volta di cifrare selettivamente il traffico che trasmette e riceve dalla rete geografica protetta dal gateway della VPN. 69

70 Virtual Private Network Il traffico di una VPN viene indirizzato verso un server remoto attraverso un normale indirizzo IP, ma, passando attraverso il dispositivo della VPN, viene cifrato e inserito in una procedura di tunnelling che lo instrada automaticamente verso la rete remota a cui è destinato. Quando il gateway di questa rete riceve il pacchetto di dati cifrati, verifica l identità del mittente e l integrità del pacchetto, quindi lo decifra e lo distribuisce la destinatario senza modificarlo. Gli algoritmi utilizzati per la cifratura dei dati sono diversi a seconda del tipo di VPN utilizzato, come ad esempio IPSec (Internet Protocol Security), PPTP (Point-to-Point Protocol) 70

71 WPA: il presente della sicurezza WPA= Wi-Fi Protected Access È un sottoinsieme dell i, di cui raccoglie gli elementi già stabili, per portarli il prima possibile al mercato. WPA: maggiori garanzie di sicurezza impiego del Temporary Key Integrity Protocol (TKIP): gestisce dinamicamente le chiavi e fa un controllo di integrità del pacchetto - è responsabile della generazione di una nuova chiave WEP per ciascuna sessione instaurata. introduce anche una serie di regole per la generazione degli IV, per il rilevamento di attacchi di forza bruta e per la costruzione della chiave che viene usata dall algoritmo RC4. 71

72 802.11i: il futuro della sicurezza i: caratteristiche richiede cambio di hardware (no upgrade); miglioramenti dedicati alla sicurezza: gestione chiavi dinamiche (TKIP Temporal Key Integrity Protocol); meccanismo di cifratura di sessione; cambio algoritmo di cifratura: si passerà da una cifratura a cipher ad una cifratura a blocchi; miglioramento del Message Integrity Check; autenticazione tramite 802.1x (EAP ) o pre-shared key (per reti senza radius); ancora non definiti: secure de-authentication, secure handoff, secure disassociation. 72

73 Sicurezza: quindi??? SSID e WEP sono deboli, ma vanno utilizzati ugualmente, perché fanno perdere tempo all hacker. Infatti in molti casi superare queste barriere richiede molto più tempo di quanto la maggior parte della gente sia disposta ad aspettare. Ma per avere un sistema di sicurezza allo stato dell arte secondo le tecnologie attuali indichiamo una serie di accorgimenti, in ordine crescente di 73

74 La scala della sicurezza 1. Irradiare il segnale solo dove necessario tramite antenne direzionali e con il controllo della potenza dove possibile; 2. impostare SSID diverso dal default e non diffonderlo in broadcast. 3. attivare l encryption WEP; 4. abilitare il filtro sui MAC address (Access Control List); 5. utilizzare apparati WLAN compatibili 802.1x ed implementare sistemi di autenticazione RADIUS; 6. utilizzare firewall per controllare meglio il traffico tra la WLAN (in DMZ) ed il resto della rete; 7. Utilizzare tunnel VPN (tramite firewall o appositi gateway) per cifrare le comunicazioni più sensibili. 74

75 Riferimenti Il mondo digitale, Ciotti-Roncaglia,Edizioni Laterza,

76 GRAZIE PER L ATTENZIONE!!!! 76

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

WLAN 802.11. Local Area Network (LAN)

WLAN 802.11. Local Area Network (LAN) WLAN 802.11 1 Local Area Network (LAN) Ethernet Server Hub Internet 2 1 Wireless Local Area Network (WLAN) Ethernet Server Access Point Internet 3 Perchè le Wireless LAN Riduzione costi di manutenzione

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Reti Wireless - Introduzione

Reti Wireless - Introduzione Reti Wireless - Introduzione Il mondo dei computer cerca da sempre appendici esterne che non abbiano bisogno di collegamenti via cavo Gli studi e gli standard che si sono susseguiti basati sulla tecnologia

Dettagli

WiFi: Connessione senza fili. di Andreas Zoeschg

WiFi: Connessione senza fili. di Andreas Zoeschg WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

I protocolli wireless della famiglia IEEE 802

I protocolli wireless della famiglia IEEE 802 I protocolli wireless della famiglia IEEE 802 Davide Quaglia Reti di Calcolatori - Ethernet e 802.X 1 Problemi delle wireless LAN Interferenza e caduta di potenza del segnale Alta probabilità che il frame

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Direct Sequence o Frequency Hopping

Direct Sequence o Frequency Hopping Direct Sequence o Frequency Hopping Questo documento vuole essere un punto di riferimento per aiutare quanti si avvicinano per la prima volta alla tecnologia delle wireless Fidelity LAN Wi-Fi. Un confronto

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Guida per l accesso alla rete dati Wireless Windows Vista

Guida per l accesso alla rete dati Wireless Windows Vista UNIVERSITÀ DI CATANIA Centro di Calcolo Facoltà di Ingegneria Viale Andrea Doria 6, 95125 Catania Tel. +39-95-738-2103 - Fax +39-95-738-2142 email: aromano@cdc.unict.it Guida per l accesso alla rete dati

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

Analisi di Protocolli

Analisi di Protocolli Analisi di Protocolli Elenco di protocolli d accesso I principali protocolli di accesso si possono dividere in:. protocolli deterministici (accesso ordinato);. protocolli ad accesso casuale (o a contesa).

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli. Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte

Dettagli

Standard delle reti wireless

Standard delle reti wireless Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

frequenze in uso alle reti Wi-Fi a 2.4Ghz.

frequenze in uso alle reti Wi-Fi a 2.4Ghz. La tecnologia Wi-Fi gestita dai comuni access point di qualsiasi produttore deve essere distribuita scacchiera su un tre canali per garantire la copertura della area con sovrapposizione dei segnali tra

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi Quanti comunicano Broadcast

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli