WiFi (Wireless Fidelity)

Documenti analoghi
WiFi (Wireless Fidelity)

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2

Wireless LAN (WLAN) Standard IEEE (WIFI)

Wireless LAN IEEE

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

MIENS30 Introduzione alle reti Wireless

Wireless Ethernet: tecnologie e possibili applicazioni

Reti wireless. Reti di calcolatori. Reti wireless. Reti wireless. Sottolivello MAC - Reti wireless

WLAN Local Area Network (LAN)

INFORMATICA 2015/2016 RETI WIRELESS

Giocare, guardare film e molto altro a 300 Mbps!

Caratteristiche: Specifiche:

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Wireless LAN. Scritto da BigDaD

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Router Wireless 450N Dual-Band 450 Mbps Wireless a/b/g/n, GHz, 3T3R MIMO, QoS, 4-Porte Gigabit LAN Part No.:

INTRODUZIONE ALLE RETI. Tipologie di Rete. Perché una rete? Interconnessione di reti

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Comunicazioni Elettriche II

OFDM. Orthogonal Frequency Division Multiplexing. Remo Pomposini

MEZZI TRASMISSIVI. I mezzi trasmissivi sono suddivisi in tre categorie:

802.11: modulazioni a confronto

Sistemi e Tecnologie della Comunicazione

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

RETI INFORMATICHE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE

Zeus Link Wi-Fi. Wireless AP Bridge/Client/Router. elettriche DataSheet Zeus Link Wi-Fi Rev1

Wireless LAN. Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano

GARA EUROPEA A PROCEDURA APERTA INDETTA AI SENSI DEL D.LGS

Reti Wireless - Introduzione

Wireless LAN (WLAN) IEEE

Access Point WiFi Wireless N per esterno da 300 Mbps con 2T2R da 5Ghz - POE

INTERFACCIA DI SENSORI

Comunicazioni Elettriche II

Reti wireless: Bluetooth, protocollo CDMA

LC Sweex Wireless LAN PC Card 54 Mbps

ARCHITETTURA DELLE RETI WIRELESS

Trasmissione dati. Dati e segnali Rappresentazione dei dati con segnali elettromagnetici Analogico e digitale

Simplex unidirezionale es. Televisione, radio. Half duplex bidirezionale ma una direzione per volta es. Ricetrasmittenti

INTERNET SU CAVO COASSIALE SOLUZIONI EKOAX

Punto di Accesso WiFi Wireless Access Point per esterno a/n da 300 Mbps con 2T2R da 5Ghz - POE

Punto di Accesso WiFi Wireless Access Point per esterno a/n da 300 Mbps con 2T2R da 5Ghz - POE

Reti Radiomobili. Prof. Ing. Gennaro Boggia. telematics.poliba.it/boggia

Standard delle reti wireless

telefonica di 3 KHz, il tipico collegamento telefonico, si ottiene una capacità del canale di circa 30 Kb/S

Ultra Wideband Systems

La rete Wi-Fi è una rete di telecomunicazioni, eventualmente interconnessa con la rete Internet, concettualmente paragonabile a una rete a copertura c

Stream cipher. Cifrari simmetrici. Stream cipher. Sicurezza su reti I cifrari simmetrici possono essere: Cifrari a blocchi: Stream Cipher:

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Punto di Accesso WiFi Wireless Access Point WiFi per esterno b/g/n da 300 Mbps con 2T2R da 2.4Ghz - POE

Extender raggio wireless Wi-Fi 300 Mbps b/g/n Punto accesso / Ripetitore / Booster di segnale

La modulazione numerica

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Wireless Sensor Networks UWB

Access Point wireless N 2T2R 300 Mbps ad incasso a parete alimentato PoE AP WiFi - 2,4 GHz, b/g/n

SICUREZZA NELLE RETI WIRELESS

Capitolo 6 Wireless e reti mobili

Punto di Accesso WiFi Wireless Access Point WiFi per esterno b/g/n da 300 Mbps con 2T2R da 2.4Ghz - POE

RELAZIONE ILLUSTRATIVA e CAPITOLATO TECNICO per la realizzazione della rete wireless

Fondamenti teorici dello SS

Hardware per la connettività Strumenti hardware per la realizzazione di reti locali

Concetto di Diversità su Canali Radio

Il Modem Router INTELLINET NETWORK SOLUTIONS Wireless 300N ADSL2 + consente un accesso ad Internet più veloce che mai!

SIMATIC NET: Wireless

Corso di Fondamenti di Telecomunicazioni 1 - INTRODUZIONE

Reti wireless: caratteristiche

Sicurezza delle reti Wireless. WEP e WPA

PROGETTO PRIN. Simulazioni di protocolli di rete wireless per la trasmissione video robusta

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

ISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/ Fax.

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

LC Adattatore LAN USB senza fili Sweex

Scheda Wireless N Mini PCI Express - Adattatore WiFi b/g/n Mini PCIe 300 Mbps - 2T2R

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Connessione ad Internet

Scheda di rete Wireless-AC a doppia banda AC600 - Adattatore PCI Express WiFi ac

Wireless Fidelity. Introduzione a WI-FI (WIreless FIdelity). Cos è WI-FI. Come funziona WI-FI. INFORMATICA Le reti

Reti dati senza fili

Programmazione modulare

WiFi WPA/WPA2 KrackAttack

Wireless ADSL 2+ router Per ADSL (Annex A), 54 Mbps Wireless G, con switch 4 porte 10/100Mbps Part No.:

Capitolo 11. Conclusioni

Adattatore Wi-Fi USB - AC600 - Adattatore Wireless Nano a Doppia-Banda

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Introduzione (parte II)

Introduzione. Informazione, rete, connettività

WiFi: Connessione senza fili. di Andreas Zoeschg

CORSO DI SISTEMI DI TELECOMUNICAZIONI. Anno accademico 2003/2004. Esercitazione in aula del 8 Aprile 2004

Router wireless da viaggio portatile di tipo N - Access Point / repeater - alimentato via USB

Wireless LAN IEEE

Router Wireless 300Mbps F3

Comunicazioni Elettriche II

ATTIVITÀ DI RICERCA NELL AMBITO DELLA TRASMISSIONE NUMERICA. Prof. Riccardo Raheli Ing. Michele Franceschini Ing. Riccardo Pighi

standard originale a trasmissioni a 5 GHz bit rate 54 Mbit/s b supporto per 5.5 e 11 Mbit/s g trasmissioni a 2.

Transcript:

WiFi (Wireless Fidelity)

Wireless Fidelity Cosa è WiFi? Perché WiFi Antenne Tecniche di accesso Modulazioni Sicurezza su WiFi

Cosa è WiFi? Nel 1997 nasceva il primo standard di riferimento l IEEE 802.11 che dettava le specifiche a livello fisico e datalink per l implementazione di reti LAN wireless. WiFi (Wireless Fidelity) è un protocollo di trasmissione per il supporto di reti che trasmettono dati in modalità wireless (senza fili) ad alta velocità attraverso la trasmissione di onde radio. Una rete Wireless può essere una estensione di una normale rete cablata supportando, mediante un Access Point (AP), la connessione a dispositivi mobili.

Cosa è WiFi? L architetture di una rete Wireless generalmente sono basate su due tipologie di dispositivi: Access Point: Bridge che collegano la sottorete wireless con quella cablata, possono essere implementati via hardware oppure via software, sono equipaggiate con antenne omnidirezionali o direzionali per aumentarne la portata. Wireless terminal: Dispositivi che usufruiscono dei servizi di rete (PC, palmari, cellulari).

WiFi: Esempio Rete Lan 2 Switch Access Point WiFi Router Access Point WiFi Interconnessione tramite WiFI di reti LAN Internet Lan 1 Switch

Cosa è WiFi? Le antenne trasmittenti producono un segnale che viene captato dal sistema ricevente integrato al dispositivo o posto all interno di una card inserita nel computer (schede PCMCIA). Ogni strumento deve essere posto in maniera tale da ottimizzare le risorse all interno di un area che può raggiungere i 100m nei locali chiusi e 400m all aperto. Lo standard 802.11b prevede frequenze di lavoro di 2.4GHz 2.4835GHz.

Cosa è WiFi? Lo standard 802.11b prevede frequenze di lavoro di 2.4GHz 2.4835GHz.

Perché WiFi I vantaggi legati all utilizzo di una rete WiFi piuttosto che una rete cablata sono numerosi: Mobilità: accesso ad internet ad alta velocità in tutti i locali coperti dal servizio (dai bar agli aeroporti, in un qualunque luogo in cui si possa fare delle soste); Flessibilità: Libera gestione delle postazioni di lavoro, possibilità di accedere alla rete anche in ambienti caratterizzati da una logistica complessa (vecchi edifici, monumenti storici) che renderebbero difficile il cablaggio; Velocità: collegamenti fino a 11 Mbps (54 Mbps); Risparmio: minori costi di installazione e manutenzione in seguito alla totale assenza dei cavi e dei lavori di cablatura;

Tecniche di accesso La trasmissione elettromagnetica è fatta seguendo tecniche di accesso spread spectrum che, in linea di principio, limitano la velocità massima nella banda di 2.4 GHz a 2Mbps. L utilizzo di modulazioni più complesse (QPSK OFDM) porta il data rate fino a 54 Mbps ed oltre.

Tecniche di accesso

Spread Spectrum Trasmissione tradizionale : Più potenza possibile nello spettro più stretto possibile. Uso di trasformazioni matematiche per disperdere lo spettro originale del segnale da trasmettere in uno spettro molto più largo. L operazione inversa deve essere svolta in ricezione.

FHSS La tecnica Frequency Hopping Spread Spectrum ottiene la dispersione dello spettro mediante la variazione rapidissima della frequenza di trasmissione con andamento pseudo-casuale. TX e RX devono essere perfettamente sincronizzati e conoscere la sequenza pseudo-casuale delle frequenza di trasmissione. Non più in uso nelle apparecchiature Wireless fidelity in commercio. Esiste anche una tecnica Time hoping (THSS) analoga alla FHSS, ma che trasmette in slot temporali in maniera pseudocasuale.

DSSS La dispersione dello spettro avviene moltiplicando il bit-rate del segnale per un codice pseudo-casuale a media nulla, lo stream così ottenuto (tipicamente il chip-rate è 10 100 volte superiore al bit-rate) viene inserito in un modulatore e trasmesso a radio frequenza (RF). Direct Sequence Spread Spectrum tollera un rapporto segnale rumore (SNR) più basso rispetto al frequency hopping. Tecnologicamente si presta per velocità più elevate rispetto a FHSS.

DSSS: esempio Scrambled Data 0 1 Barker Sequence 1 0 1 1 0 1 1 1 0 0 0 1 0 1 1 0 1 1 1 0 0 0 Transmitted Sequence 1 0 1 1 0 1 1 1 0 0 0 0 1 0 0 1 0 0 0 1 1 1

Come avviene il DSSS Il chip è una cifra binaria usata nel processo di dispersione. Ogni bit trasmesso viene disperso su una sequenza a 11 chip (sequenza Barker). Il segnale trasmesso occuperà una maggior larghezza di banda consentendo la ricezione di segnali deboli. I bit sono i dati di informazione, mentre i chip sono solo una parte della codifica e non portano alcuna informazione. I flussi di chipping sono anche detti codici di rumore pseudocasuale (Pseudo-Noise).

Come avviene il DSSS In ricezione un correlatore mette a confronto la sequenza pseudo-casuale (che deve conoscere) con il segnale ricevuto, determinando se il bit trasmesso era un 1 oppure uno 0. Grazie alla ridondanza dei flusso di chipping (vengono trasmessi molti chip per codificare uno solo bit), in questa tecnica è presente un Guadagno di Codifica tanto maggiore quanti più sono i chip rispetto ai bit di informazione Spreading Factor = chiprate bitrate

Vantaggi del DSSS Poiché lo spettro è più largo, il livello della densità spettrale di potenza del segnale è molto basso (anche inferiore alla potenza del rumore termico): Conseguenza: E difficilmente individuabile. Non disturba altre trasmissioni. La decodifica è possibile solo se il ricevitore conosce la sequenza pseudo-casuale usata in trasmissione: Conseguenza: È garantita la protezione dei dati. Tolleranza al rumore impulsivo.

DSSS: Esempio 2 ampiezza Spreader ampiezza correlatore ampiezza f f f ampiezza ampiezza Spread signal noise noise Correlated signal correlatore f f

Tutta la serie 802.11

OFDM L idea fondamentale del OFDM (Orthogonal Frequency Division Multiplexing) consiste nello scomporre il flusso dei dati da trasmettere (Rbit/s) in N flussi in parallelo da trasmettere mediante un insieme di portanti; La spaziatura tra le portanti ΔF deve essere tale da non avere interferenza mutua tra i flussi (ortogonalità delle portanti); L ortogonalità si ha se la durata T s =N/R dei simboli trasmessi dalle sottoportanti è legata alla spaziatura tra le portanti dalla relazione ΔF=1/ T s ; Questa tecnica di trasmissione su più sottoportanti risulta particolarmente efficace nei canali selettivi in frequenza (Fading);

OFDM Le sottoportanti sono ortogonali sull intervallo di tempo Ts che stiamo considerando, quindi i segnali di informazione possono essere estratti senza interferenza mutua tra gli N canali in parallelo; Il segnale così costruito, andrà poi traslato in frequenza nella banda del canale trasmissivo mediante una modulazione opportuna con una opportuna portante f0; Questo tipo di trasmissione può essere realizzato efficientemente con tecniche di elaborazione numerica riduzione della complessità;

Lo standard 802.11g Lo standard 802.11g utilizza le frequenze della banda a 2.4 GHz, è in grado di trasmettere con data-rate teorici da 1 a 54 Mbps. Come l 802.11b lavora nei 2.4 GHz ed è limitato dai 3 canali non sovrapposti. Come l'802.11a usa l Orthogonal Frequency Division Multiplexing (OFDM) per trasmettere i dati e in questo modo è in grado di garantire alti data-rate. Combinando tecniche di trasmissione DSSS e OFDM mette a disposizione una vasta gamma di data-rate e mantiene la compatibilità con l'802.11b.

Sicurezza su WiFi La sicurezza sulle reti senza filo dipende dal tipo di implementazione utilizzata dall access Point: Access Point in configurazione di default. MAC Address Authentication. Crittografia e autenticazione con Wired Equivalent Privacy (WEP ). Wi-Fi Protected Access (WPA) è un protocollo per la sicurezza delle WLAN creato per tamponare i problemi di scarsa sicurezza del WEP.

Configurazione di Default Un utente acquista un Access Point al computer shop sotto l ufficio e lo connette senza autorizzazione alla rete aziendale. Nessuna sistema di sicurezza predefinito: Autenticazione in modalità Open Key senza alcuna chiave WEP (chiunque può accedere!). Nessuna autenticazione centralizzata, nessuna gestione delle autorizzazioni e degli utenti collegati. I possibili rischi comprendono: Accesso ad informazioni riservate. Interruzioni di servizio.

MAC Address Authentication Molti AP permettono di limitare l accesso alla WLAN basandosi su una tabella di MAC Address. L Access Point controlla se il MAC Address del client che richiede l accesso alla WLAN fa parte dell elenco di quelli abilitati. Il client il cui MAC Address non risulta compreso nella suddetta lista non vengono autenticati e di conseguenza non possono accedere alla rete. Il sistema basato sull autenticazione degli indirizzi MAC è ancora vulnerabile: sniffing della WLAN per recuperare IP e MAC Address validi; modifica del MAC Address per presentarsi come un utente abilitato;

Wired Equivalent Privacy WEP è il meccanismo di protezione standard del protocollo 802.11: Il WEP è un algoritmo di cifratura (e autenticazione) dei dati trasmessi via radio tra Access Point e schede Wireless presenti nei client in ambito WLAN. Tutti gli utenti condividono la stessa chiave: La secret key (chiave segreta) è lunga 40 bit ed è concatenata a un vettore di inizializzazione lungo 24 bit, ottenendosi così una sequenza di 64 bit totali. Nell immediato futuro si prevede un algoritmo di crittografia WEP a 128 bit, dove si ha una chiave a 104 bit con un vettore di inizializzazione a 24 bit, garantendo una maggior sicurezza e affidabilità. (ulteriormente inclusa nella WPA2)

Wi-Fi Protected Access WPA è progettato per gestire l autentificazione obbligatoria e la distribuzione di differenti chiavi per ogni utente, per questioni di compatibilità supporta la precedente gestione a chiave condivisa (PSK). I dati sono cifrati con l'algoritmo di cifratura a stream RC4 con chiave a 128 bit e vettore di inizializzazione a 48 bit. Maggiore robustezza all'algoritmo con la definizione del Temporal Key Integrity Protocol (TKIP).

Wi-Fi Protected Access Il WPA utilizza un nuovo metodo per verificare l'integrità dei messaggi chiamato "Michael". Questo include un contatore associato al messaggio per impedire all'attaccante di ritrasmettere un messaggio che è già stato trasmesso nella rete. In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, ha un sistema per verificare l'autenticità dei messaggi migliore, perciò incrementa notevolmente la sicurezza della WLAN. WPA2 è l evoluzione del WPA, introducendo un nuovo algoritmo basato su AES, CCMP, considerato molto più sicuro.

Supporto di client WPA e WEP misti Per supportare la transizione graduale alla tecnologia WPA delle WLAN basate su WEP, un AP può supportare sia client WEP e WPA. Durante l'associazione, l AP determina quali client utilizzano WEP e quali utilizzano WPA. Nasce un problema: la chiave di crittografia globale non è dinamica perché i client WEP non sono in grado di supportarla. Sono mantenuti tutti gli altri vantaggi per i client WPA, compresa l'integrità.

Sicurezza su Wifi Configurazione di Default: MAC Address Authentication: Nessuna autenticazione Autenticazione MAC Wired Equivalent Privacy/ Wi-Fi Protected Access : Autenticazione chiave WEP/WPA Autenticazione MAC

Normativa italiana DPR 447 del 5 Ottobre 2001; Decreto Gasparri 28 Maggio 2003; Decreto Pisanu 27 Luglio 2005; Decreto Landolfi 4 ottobre 2005; I limiti di potenza attuali.

I limiti di potenza attuali I limiti di potenza, secondo le norme ETSI (European Telecomunications Standard Institute) attuali, per i servizi radio LAN sono: 100 mw per la banda a 2.4 GHz. 1 W per la banda a 5 GHz.