ARCHITETTURA DELLE RETI WIRELESS
|
|
- Serafino Vigano
- 6 anni fa
- Visualizzazioni
Transcript
1 Istituto Tecnico Industriale Luigi Trafelli di Nettuno Corso di Sistemi e Reti ARCHITETTURA DELLE RETI WIRELESS Anno Scolastico
2 - Pagina 2 - LO SPETTRO DELLE FREQUENZE Le radiazioni elettromagnetiche si possono classificare in base alle diverse caratteristiche che possiedono. Un tipo di classificazione molto usato è quello di raggruppare le onde in base alle bande di frequenza. Si ottiene così una sequenza che prende il nome di Spettro delle Frequenze. Onde Radio Microonde Infrarosso Luce Ultravioletto Raggi X Raggi Gamma I valori numerici in basso rappresentano le frequenze misurate in Hz. Osserviamo che la luce visibile utilizza una banda molto ristretta, se paragonata con le altre, la cui estensione va da Hz a Hz ossia da 100 THz a 1000 THz (THz = TeraHertz). Osserviamo anche che, più aumenta la frequenza, più le onde elettromagnetiche diventano penetranti e, quindi, pericolose per la salute. Le onde elettromagnetiche posseggono, poi, due caratteristiche, dipendenti dalle frequenze di appartenenza. Persistenza ossia la capacità di seguire i percorsi, riuscendo spesso a superare gli ostacoli. Direzionalità cioè la capacità di concentrarsi linearmente seguendo una determinata direzione. La persistenza è una caratteristica delle onde aventi frequenza bassa, come ad esempio le onde radio (vedere spettro delle frequenze). La direzionalità (o direttività) aumenta con l aumentare della frequenza. Raggi X e Raggi Gamma sono estremamente direttivi e vengono spesso utilizzati per concentrare la potenza su superfici ridotte. Le onde diventano sempre più penetranti al crescere della frequenza perché la lunghezza d onda è inversamente proporzionale alla frequenza secondo la formula lunghezza d onda x frequenza = c (c è la velocità della luce ossia 3x10 8 m/sec). Pericolosità: confronto tra lunghezza d onda e dimensione dei corpi
3 - Pagina 3 - La comunicazione Wireless GENERALITA Nel 1997 nasce il primo standard per le comunicazioni wireless: IEEE diffonde la suite di protocolli Vantaggi: La mobilità: usare il dispositivo in movimento La praticità: si può creare una rete in pochi minuti I costi: rispetto alle reti cablate l installazione costa molto meno Svantaggi: Rallentamenti dovuti soprattutto dalla distanza dagli access point Eventuali cadute della connessione dovute a interferenze I miglioramenti dei protocolli di comunicazione (802.xx) di questi ultimi anni consentono di minimizzare gli svantaggi. TOPOLOGIA Esistono due principali topologie di reti wireless: WLAN: Wireless LAN Sono caratterizzate da più terminali connessi ad una Stazione Radio Base. Risentono di fenomeni di handoff e handover (*). Reti Radiomobili: le reti per i cellulari Sono caratterizzate da un continuo handover nel passaggio da una cella di copertura all altra. Le procedure usate per evitare handoff prolungati nella comunicazione vocale richiedono però complesse architetture di rete. (*) Handoff: la temporanea sospensione delle comunicazione. Handover: il passaggio da una zona di copertura all altra.
4 - Pagina 4 - CLASSIFICAZIONE BAN (Body Area Network): dispositivi indossabili PAN (Personal Area Network): dispositivi usabili entro pochi metri (ad esempio dispositivi Bluetooth) WLAN (Wireless Area Network): reti senza fili con un raggio di copertura tra I 100 e 500 metri (ad esempio un comprensorio) WWAN (Wireless Wide Area Network): reti senza fili geografiche che arrivano fino a una decina di chilometri (come per le reti di cellulari) LE GENERAZIONI WWAN I principali standard WWAN vengono classificati per generazioni (G). 1G solo voce 8 MHz G voce/dati 800 MHz Fino a 348 Kbps 3G voce/dati 2 / 2,2 GHz 2 Mbps 4G voce/dati 2 / 2,2 GHz 100 Mbps in movimento 1 Gbps statico (teorico) GLI STANDARD Evoluzione del protocollo : riportiamo solo i principali standard legacy 1-2 Mbps 2,4 GHz b 5,9 Mbps 2,4 GHz a 54 Mbps 5,0 GHz g 54 Mbps 2,4 GHz n 250 Mbps 2,4 GHz ac 1 Gbps 5,0 GHz 2008 Valutazioni: 2,4 GHz / 5 GHz
5 - Pagina 5 - La Sicurezza per le reti Wireless Anche qui abbiamo tre proprietà da rispettare. Riservatezza: i dati devono essere compresi solo da chi è autorizzato Autenticazione: alla rete deve accedere solo chi è autorizzato Integrità i messaggi devono giungere integri a destinazione La crittografia garantisce riservatezza. I FCB (File Control Block), come CRC o MIC, garantiscono l integrità dei messaggi. L autenticazione è garantita facendo autenticare gli utenti della rete oppure fornendo la chiave di cifratura. Specifiche per la sicurezza delle reti Wi-Fi WEP (Wired Equivalent Privacy) Per la crittografia usa RC4. Per l integrità usa CRC-32. Codifica WEP 1. La chiave viene distribuita dall Amministratore 2. Al testo in chiaro si aggiunge il suo CRC (Testo+CRC) 3. La chiave viene cifrata con l algoritmo RC4 che è in grado di produrre una stringa di numeri pseudo-casuali (Keystream) di lunghezza uguale a testo+crc. 4. Si esegue lo XOR bit a bit tra testo+crc e Keystream. Testo + CRC Chiave + RC4 Testo + CRC Keystream XOR bit a bit Testo Cifrato
6 - Pagina 6 - In pratica, partendo da una chiave a 64 o 128 bit, si genera un keystream, cioè un flusso di numeri pseudo-casuali (*), tale che ognuno dipende dal precedente. La sequenza di bit del keystream è, quindi, lunga quanto si vuole (normalmente, pari alla lunghezza del messaggio). Poi si fa lo XOR con il messaggio e si ottiene, così il testo cifrato. (*) Come generare numeri pseudo-casuali in C++ (traccia): long a=3972; // modulo moltiplicativo long x=seme; // scegliere il seme x = a*x % 32767; // generazione di numeri in successione x=abs(x); // corregge eventuali errori di overflow WPA (Wireless Protected Access) Dato che il protocollo WEP è insicuro (usando più volte la cifratura con la stessa chiave può essere violato), è stato ideato WPA. WPA usa una chiave da 128 bit e, invece di CRC, per l integrità del messaggio, usa MIC (Message Integrity Code). Inoltre WPA utilizza un nuovo protocollo: T K I P (Temporary Key Integrity Protocol). TKIP prevede un continuo cambio di chiave, ogni determinato numero di dati scambiati, prevenendo l applicazione di algoritmi di crittoanalisi, che come sappiamo necessitano di opportuni intervalli di tempo e il controllo su dati diversi su cui è applicata una medesima chiave. Brevemente, potremmo dire che WPA è un WEP più complesso a cui viene aggiunto il protocollo TKIP. Usa AES invece di RC4. Ricapitolando WPA2 usa Per la crittografia AES Per l integrità MIC Per ulteriore sicurezza usa TKIP WPA2 (*) nota: Per garantire l integrità dei dati, MIC opera sul messaggio, applicando un algoritmo a chiave simmetrica. La chiave pur essendo segreta, è nota solo a mittente e destinatario e serve fondamentalmente per la verifica dell integrità. Per la precisione, si applica una funzione (Funzione di Etichettatura) che fornisce una sintesi crittografata del messaggio (Etichetta) da unire al messaggio (similmente a quanto avviene con il fingerprint per la firma digitale anche se MIC non è una firma digitale). Il destinatario esegue le stesse operazioni e verifica che l Etichetta sia identica. Nessun altro utente, visto che non conosce la chiave, può produrre un etichetta valida. Nel protocollo MIC, quindi, la chiave ha due obiettivi Garantire l integrità del messaggio, come nel caso della firma digitale, anche se, ovviamente, non fornisce informazioni sull identità del mittente, ma non è questo l obiettivo del MIC (che si occupa principalmente di integrità). Garantire l autenticità del messaggio, al fine di scartare eventuali messaggi falsi. La chiave infatti è nota solo a mittente e destinatario e solo loro possono gestire l Etichetta. Ribadiamo che MIC non è una firma digitale perché non fa riferimento ai dati di una persona fisica o giuridica e, oltretutto, non è corredata da un certificato digitale.
7 - Pagina 7 - AUTENTICAZIONE Esistono diverse tipologie di autenticazione. Le più diffuse sono tre: OSA (Open System Authentication) Basta conoscere il SSID (Service Set IDentifier) della rete per poter accedere. Purtroppo il SSID circola in chiaro. OSA non è un protocollo di autenticazione sicuro. WEP e WPA Come abbiamo già visto si basano sulla conoscenza della chiave, distribuita dall amministratore. FILTRAGGIO DEI MAC Gli amministratori autorizzano solo i MAC registrati presso di lui. Purtroppo, visto che i MAC circolano in chiaro all interno dei frame, sono facilmente individuabili. SERVER RADIUS (Remote Authentication Dial In User Service) AP chiede credenziali a Client Client fornisce credenziali AP re-invia credenziali a Radius Radius chiede ulteriori credenziali Client invia ulteriori credenziali richieste Radius invia chiave di accesso
Wireless LAN IEEE
Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di
DettagliINFORMATICA 2015/2016 RETI WIRELESS
INFORMATICA 2015/2016 RETI WIRELESS 1 COSA E Wireless vuol dire letteralmente senza fili (in contrapposizione a wired) Una Rete Wireless è quindi un sistema di telecomunicazione (insieme di dispositivi,
DettagliWireless LAN (WLAN) Standard IEEE (WIFI)
Wireless LAN (WLAN) Standard IEEE 802.11 (WIFI) 1 Presentazione del WiFi (802.11) La norma IEEE 802.11 (ISO/IEC 8802-11) è uno standard internazionale che descrive le caratteristiche di una rete locale
DettagliSicurezza delle reti Wireless. WEP e WPA
Sicurezza delle reti Wireless WEP e WPA Wired Equivalent Privacy Nelle reti senza fili, la riservatezza dei dati, e la sicurezza in generale, è un problema particolarmente importante, perché i frame trasportati
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliCapitolo 15 Reti di calcolatori e sistemi distribuiti
Capitolo 15 Reti di calcolatori e sistemi distribuiti Mezzi e tecniche di trasmissione dati Trasmissione dei dati Consente di collegare calcolatori e periferiche Principali mezzi per la trasmissione dei
DettagliSICUREZZA NELLE RETI WIRELESS
SICUREZZA NELLE RETI WIRELESS 1 WEP WEP: Wired Equivalent Privacy Anno 1999: implementato nel protocollo 802.11 Obiettivi: Confidenzialità: i dati viaggiano su un canale cifrato Controllo dell accesso:
DettagliIndice. Wireless Ethernet: : svantaggi. Wireless Ethernet standard, sicurezza e corretta configurazione della rete
Wireless Ethernet standard, sicurezza e corretta configurazione della rete Corso di: Sicurezza su reti Prof. Alfredo De Santis A cura dello studente: Fronza Danilo Wireless Ethernet Standard IEEE 802.11
DettagliWireless LAN. Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano
Wireless LAN Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano Cosa è una Wireless LAN Ethernet Hub/ Switch 10/100 Mbps Shared Bandwidth (CSMA/CD) Internet Ethernet Access Point 11 Mbps
Dettagli- Dispensa VI - RETI DI CALCOLATORI
Elementi di Informatica e Programmazione - Dispensa VI - RETI DI CALCOLATORI Alessandro Saetti (email: alessandro.saetti@unibs.it) Università degli Studi di Brescia 1 Classificazione delle Reti Modalità
DettagliCapitolo 6 Wireless e reti mobili
Capitolo 6 Wireless e reti mobili Reti di calcolatori e Internet: Un approccio top-down 3 a edizione Jim Kurose, Keith Ross Pearson Education Italia 2005 6-1 Capitolo 6: Wireless e reti mobili Background:
DettagliPolitecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili
Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo
DettagliStream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !
Stream cipher Alfredo De Santis Dipartimento di Informatica ed Applicazioni Università di Salerno Marzo 2012 ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Cifrari simmetrici I cifrari simmetrici
DettagliLaboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless.
Reti wireless Le reti wireless è più vulnerabile di una rete cablata. Le tecniche per controllare gli accessi sono due: filtraggio dell'indirizzo MAC: l'access point (AP è il dispositivo predisposto per
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliComunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2
Comunicazioni Mobili 2 Prof. R. Cusani Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2 2 1. Introduzione alle WLAN 2. 802.11: Lo strato fisico 3. 802.11: I protocolli
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliWiFi: Connessione senza fili. di Andreas Zoeschg
WiFi: Connessione senza fili di Andreas Zoeschg Introduzione Le tecnologie wireless risultano particolarmente adatte qualora sia necessario supportare la mobilità dei dispositivi utenti o per il deployment
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliW LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.
W LAN Una Wireless Local Area Network è una LAN che utilizza per la trasmissione dei dati le radiofrequenze invece del cavo. Normalmente viene utilizzata la banda ISM (Industrial Scientific Medical) che
DettagliWireless Ethernet: tecnologie e possibili applicazioni
Wireless Ethernet: tecnologie e possibili applicazioni Marco Caliari Phoenix Contact Gruppo Rilevamento Misura e Analisi e Gruppo PLC e I/O distribuiti Agenda Trend nell automazione industriale; Perchè
DettagliWI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n
WI FI Alliance (1999) Reti Wi Fi (IEEE 802.11) 802.11a 802.11b 802.11g 802.11n IEEE 802.11a Data Rilascio Frequenza Operativa Throughput Network Bitrate Ottobre 1999 5 GHz 27 Mbps 54 Mbps IEEE 802.11b
DettagliCrittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliINTRODUZIONE ALLE RETI. Tipologie di Rete. Perché una rete? Interconnessione di reti
INTRODUZIONE ALLE RETI Tipologie di Rete Perché una rete? Condividere risorse utilizzo razionale di dispositivi costosi modularità della struttura affidabilità e disponibilità Comunicare tra utenti scambio
DettagliModulo 7: Le comunicazioni wireless
CdS in INFORMATICA e COMUNICAZIONE DIGITALE Anno Accademico 2015-2016 Corso di Reti di Calcolatori e Comunicazione Digitale Modulo 7: Le comunicazioni wireless Prof. Sebastiano Pizzutilo Dipartimento di
DettagliWiFi WPA/WPA2 KrackAttack
WiFi WPA/WPA2 KrackAttack STUDIO GIARDINI Eucip Certified Informatics Professional Consulente per la sicurezza delle Informazioni Pag.1 Chiù WiFi pe tutti! Hotel, ristoranti, uffici, ospedali, dapperttutto
DettagliNOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata
Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:
DettagliLezione 5: Reti di calcolatori e Internet
Lezione 5: Reti di calcolatori e Internet Classificazione delle reti Lo scambio dei dati Internet e protocollo TCP/IP Applicazioni su Internet Argomenti della lezione Concetti introduttivi Topologie di
DettagliReti dati senza fili
Reti dati senza fili Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Tipologie di reti dati
DettagliReti di Calcolatori a.a
Analogico e digitale 2 Corso di laurea in Informatica Reti di Calcolatori a.a. 2007-2008 Prof. Roberto De Prisco Capitolo 3 Dati e segnali Per essere trasmessi i dati devono essere trasformati in segnali
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliSicurezza delle reti. Monga. 802.11i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.
1 (2) (2) Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it data Lezione XIX: data a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliWiFi (Wireless Fidelity)
WiFi (Wireless Fidelity) Wireless Fidelity Cosa è WiFi? Perché WiFi Antenne Tecniche di accesso Modulazioni Sicurezza su WiFi Cosa è WiFi? Nel 1997 nasceva il primo standard di riferimento l IEEE 802.11
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliReti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile
Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare
DettagliCaratteristiche: Specifiche:
Router Wireless AC1200 Dual Band Gigabit 300 Mbps Wireless N (2.4 GHz) + 867 Mbps Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Caratteristiche: Crea in pochi minuti una
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
DettagliWireless Wireless Hacking Hacking
Wireless Docente Luigi D Amato, Senior CyberSecurity Consultant e CTO di Security Lab SAGL, Luigi è docente di lungo corso dei corsi Zone-h in Italia e Svizzera, ma è anche stato l artefice dell introduzione
DettagliSicurezza delle email, del livello di trasporto e delle wireless LAN
Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliAccess Point WiFi Wireless N per esterno da 300 Mbps con 2T2R da 5Ghz - POE
Access Point WiFi Wireless N per esterno 802.11 da 300 Mbps con 2T2R da 5Ghz - POE Product ID: R300WN22OP5E Il punto di accesso wireless da esterno R300WN22OP5E permette di creare o estendere la portata
DettagliLC Sweex Wireless LAN PC Card 54 Mbps
LC500070 Sweex Wireless LAN PC Card 54 Mbps Introduzione Per prima cosa desideriamo ringraziarvi per aver acquistato questa Sweex Wireless LAN PC Card 54 Mbps. Grazie a questa scheda PC potrete creare
DettagliWLAN (Wireless LAN) IEEE
WLAN (Wireless LAN) IEEE 802.11 Marco Cremonini 1! " WLAN 802.11 : Estensione di una LAN Ethernet e dei protocolli relativi (IEEE 802.3) al mondo wireless; Protocolli definiti dalla IEEE (ente di standardizzazione)
DettagliAtlantis Land Technical Resources Product: Subject: Language:
Atlantis Land Technical Resources Product: A02-OCL300 / A02-OCL200 / A02-OAP301 / A02-OHS302 Subject: Creazione di profilo di sicurezza Language: Italiano Scopo del documento è supportare l utente nella
Dettagli1. Introduzione alle reti Wireless
Università di Genova Facoltà di Ingegneria Architetture e Protocolli per Reti Wireless 1. Introduzione alle reti Wireless Prof. Raffaele Bolla dist Nomenclatura di base Le reti wireless sono reti in cui
DettagliCaratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)
High-Power Wireless AC1200 Dual Band PoE Access Point 300 Mbps Wireless N (2,4 GHz) + 867 Mbps Wireless AC (5 GHz), WDS, isolamento client wireless, 26 dbm Part No.: 525688 Caratteristiche: Super-lungo
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliLe motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici:
Reti di Calcolatori Definizione di rete di calcolatori Una rete di calcolatori è un insieme di dispositivi autonomi (in grado di eseguire autonomamente i processi di calcolo) interconnessi tra loro, in
DettagliClassificazione delle applicazioni multimediali su rete
Classificazione delle applicazioni multimediali su rete 1 Sommario Architettura di riferimento Classificazione per funzionalità Classificazione per tipi di dati trasportati Classificazione per tipi di
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
Dettagli1: Generalità sulle reti di trasmissione numeriche
1 1 1: Generalità sulle reti di trasmissione numeriche Reti e sistemi distribuiti 2 Una rete di computer è un insieme di calcolatori interconnesso L accesso ad una risorsa remota presuppone la connessione
DettagliReti di calcolatori. Riferimenti: Curtin cap. 9
Reti di calcolatori Riferimenti: Curtin cap. 9 Reti di calcolatori Una rete di calcolatori è costituita da due o più elaboratori collegati mediante un mezzo che permette di farli colloquiare il mezzo è
DettagliIntroduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente
Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino
DettagliLe reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete
Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La
DettagliIntroduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano
Introduzione alle Reti di Calcolatori Prof. Ing. Mario Catalano Computing centralizzato Caratteristiche del computing centralizzato: sistemi fortemente centralizzati grandi capacità di calcolo rete complessa
DettagliRETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway?
RETI DI CALCOLATORI Domande di riepilogo Quarta Esercitazione Quali sono le differenze tra Bridge, Router e Gateway? Bridge, Router e Gateway servono ad interconnettere reti diverse (internetworking).
DettagliConverte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit
% RC2 [1989] IDEA (International Data Encryption Algorithm) [1990] Blowfish [1993]!"###"$ SAFER (Secure And Fast Encryption Routine) SAFER K-64 [1994], SAFER K-128 [1995] cifrario bit chiave bit testo
DettagliServer di Stampa Wireless N ad 1 porta USB con porta ethernet 10/100 Mbps - WiFi b/g/n
Server di Stampa Wireless N ad 1 porta USB con porta ethernet 10/100 Mbps - WiFi - 802.11 b/g/n StarTech ID: PM1115UWEU Il server per stampa Wireless-N PM1115UWEU consente di condividere una stampante
DettagliWi-Fi Unina - Procedura guidata per Windows 10
Wi-Fi Unina - Procedura guidata per Windows 10 Indice Requisiti preliminari... 2 Attivazione del servizio Wi-Fi... 3 Premessa... 7 Configurazione per postazioni con Sistema Operativo Windows 10... 10 CSI
DettagliUDP. User Datagram Protocol. UDP Connectionless
UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless
DettagliALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -
- 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia
DettagliWiFi (Wireless Fidelity)
WiFi (Wireless Fidelity) Wireless Fidelity Cosa è WiFi? Perché WiFi Antenne Tecniche di accesso Modulazioni Sicurezza su WiFi Cosa è WiFi? Nel 1997 nasceva il primo standard di riferimento l IEEE 802.11
DettagliISO- OSI e architetture Client-Server
LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse
DettagliModulo 1 Software e Reti. Prof.ssa Francesca Rammairone
Modulo 1 Software e Reti Prof.ssa Francesca Rammairone SOFTWARE Insieme di istruzioni che consentono al computer di svolgere le più svariate funzioni. Queste istruzioni sono i programmi che descrivono
DettagliIntroduzione al corso di Sistemi Radio e Microonde
Introduzione al corso di Sistemi Radio e Microonde Luca Vincetti Organizzazione del corso Corso da 9 CFU diviso in una parte di lezioni in aula e una parte di laboratorio: Lezioni in aula 7 CFU docenti:
DettagliWPA, generalità e principi di funzionamento.
WPA, generalità e principi di funzionamento. Baglieri Eugenio Matricola: A40/000047 Sicurezza dei Sistemi Informatici 2 C.d.S in Informatica Applicata Facoltà di scienze MM.FF.NN. Università degli Studi
DettagliINTRODUZIONE A RETI E PROTOCOLLI
PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti 1 Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica
DettagliSistemi distribuiti e reti di calcolatori
Sistemi distribuiti e reti di calcolatori 1 Indice Modulazione e trasmissione dei dati Reti di calcolatori Topologia Messaggi e protocolli ISO/OSI Ethernet Architettura client/server Telefonia mobile 2
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliPanoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007
Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi
DettagliGlossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client
Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps
DettagliLA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011
LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi
DettagliLe Reti di Calcolatori
Reti Le Reti di Calcolatori 1 Le Reti di Calcolatori E un insieme di calcolatori (detti nodi): Interconnessi: in grado di scambiare informazioni attraverso uno o più mezzi trasmissioni (ad es. cavi di
DettagliWireless Network Esercitazioni. Alessandro Villani
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it WEP Cracking WEP: Wired Equivalent Privacy L obiettivo dichiarato della chiave WEP (Wired Equivalent Privacy) è (Nomina sunt
DettagliStandard delle reti wireless
Standard delle reti wireless Pubblicati dalla IEEE, 802 LAN-MAN standards committee. ISO OSI 7-layer model Application Presentation Session Transport Network Data Link Physical IEEE 802 standards Logical
DettagliSAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida
SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida Scopo del presente manuale Il presente manuale descrive l installazione e la configurazione del SAGEM Wi-Fi 11g CARDBUS
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012)
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata
DettagliScheda di rete Wireless-AC a doppia banda AC600 - Adattatore PCI Express WiFi ac
Scheda di rete Wireless-AC a doppia banda AC600 - Adattatore PCI Express WiFi 802.11ac Product ID: PEX433WAC11 Consente di aggiornare il PC desktop o server alle potenti rete wireless l 802.11ac. Questa
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della
DettagliIntroduzione all Informatica. Fabrizio Angiulli. Reti di Calcolatori
Introduzione all Informatica Fabrizio Angiulli Reti di Calcolatori RETI DI CALCOLATORI Cos è una rete di calcolatori? Punto di vista logico sistema di dati ed utenti distribuito geograficamente Punto di
DettagliWireless LAN IEEE 802.11
Reti non cablate Wireless LAN IEEE 802.11 Eliminazione del cablaggio Riduzione costi infrastrutturali Reti temporanee Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi
DettagliDistribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche
Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità
DettagliWireless personale - Windows XP
Wireless personale - Windows XP Per accedere alla rete wireless per il personale, configurare preliminarmente il proprio computer perchè riceva i parametri di rete con protocollo DHCP. Controllare che
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliIl funzionamento del Wi-Fi domestico
smartpixel FORMAZIONE INFORMATICA E CONSULENZA WEB Il funzionamento del Wi-Fi domestico Capire come funziona la rete wireless e rendere il Wi-Fi più veloce ed efficiente Smartpixel di Enrico Dell'Oste
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione
DettagliReti - Concetti di base
Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un
DettagliIl funzionamento del Wi-Fi domestico
smartpixel FORMAZIONE INFORMATICA E CONSULENZA WEB Il funzionamento del Wi-Fi domestico Capire come funziona la rete wireless e rendere il Wi-Fi più veloce ed efficiente Smartpixel di Enrico Dell'Oste
Dettagli