Sommario. Sommario. Sommario. Sommario. Perché il wireless? Introduzione tecnologie wireless



Documenti analoghi
Reti di Calcolatori. Il software

Parte II: Reti di calcolatori Lezione 24

Reti di Telecomunicazione Lezione 8

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

WLAN Local Area Network (LAN)

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Protocolli di Comunicazione

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

I protocolli wireless della famiglia IEEE 802

Reti LAN. IZ3MEZ Francesco Canova

Transmission Control Protocol

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Informatica per la comunicazione" - lezione 8 -

MODELLI ISO/OSI e TCP/IP

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Sicurezza a livello IP: IPsec e le reti private virtuali

Parte II: Reti di calcolatori Lezione 23

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Wireless LAN IEEE

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Apparecchiature di Rete

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Standard delle reti wireless

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Reti di Telecomunicazione Lezione 6

Lo scenario: la definizione di Internet

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Elementi di Informatica e Programmazione

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Corso di Sistemi di Elaborazione delle informazioni

Dal protocollo IP ai livelli superiori

Programmazione in Rete

3. Introduzione all'internetworking

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

Approfondimento di Marco Mulas

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Direct Sequence o Frequency Hopping

Inizializzazione degli Host. BOOTP e DHCP

Reti di calcolatori. Lezione del 10 giugno 2004

Dispositivi di rete. Ripetitori. Hub

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Elementi di Informatica e Programmazione

Reti e Internet: introduzione

IP Mobility. Host mobili

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Standard di comunicazione

WiFi: Connessione senza fili. di Andreas Zoeschg

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Internet e protocollo TCP/IP

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Reti di calcolatori ed indirizzi IP

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Reti di Calcolatori

Reti diverse: la soluzione nativa

I canali di comunicazione

Hardware delle reti LAN

il progetto ieee 802

La sicurezza nel Web

Protocollo IP e collegati

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Maschere di sottorete a lunghezza variabile

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

ARP (Address Resolution Protocol)

Corso di Informatica

Reti Wireless - Introduzione

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

8 Interconnessione delle reti

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

Sicurezza delle reti wireless. Alberto Gianoli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Informatica per la comunicazione" - lezione 8 -

Capitolo 6 Wireless e reti mobili

InterNet: rete di reti

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

P2-11: BOOTP e DHCP (Capitolo 23)

Programmazione modulare

I sistemi Wireless,, dal progetto alla pratica

Networking e Reti IP Multiservizio

Transcript:

Sommario Sommario Perché il wireless? Tecnologie wireless più utilizzate Tecnologie e protocolli Il Protocollo 802.11: Wi-Fi I vari standard 802.11 Access Point Wireless Card Lo standard: terminologia e topologie Lo standard: definizione strati modello ISO/OSI La famiglia 802.11 Livello Fisico DSSS FHSS IR 1 DataLink Layer Tipi di Frame Inter Frame Spaces Hidden Node Problem Virtual Carrier Sense Sicurezza del WiFi WEP Meccanismo del WEP Carateristiche dello Streamchifer WEP e CIA Attacco al WEP Il Frame con WEP WEP Data Trasmission 2 Sommario Sommario Wireless Internet Che cos è il Wireless Internet Problematiche connesse al W.I. Mobile IP Soluzioni poco scalabili Tunneling Reverse Tunneling Simultaneous Binding Route Optimization Handoff IPv6 Localizzazione wireless in Ambienti Chiusi Obiettivo Line Of Sight Direct Path MultipathFading RSSI Scene Analisys Algoritmo di Localizzazione Proposto Architettura di Sistema Hardware e Software Utilizzato Scene Analisys (offline e online fase) Sorgenti Applicazione 3 4 Introduzione tecnologie wireless Perché il wireless? TELEGRAFO: prima meta 800 1850 viene posato il primo cavo sottomarino per collegare Calais- Dover 1858 viene posato il primo cavo per collegare America e Europa (1866) E comodo da utilizzare Consente di accedere alle risorse di rete senza essere vincolati a cavi, presenza di prese di rete, ecc. MARCONI: 1896 telegrafo senza fili 1897 viene fondata la Marconi's Wireless Telegraph Co. Ltd. 1899 realizzazione del primo collegamento radiotelegrafico tra la Francia e l'inghilterra. Si declina in differenti modi per venire incontro a esigenze di scala differente (wwan, wlan, wpan, wman) E relativamente poco dispendioso 5 6

Tecnologie wireless più utilizzate Tecnologie e protocolli Wireless Wide Area Network GPRS, GSM, WCDMA Wireless Metropolitan Area Network ( 802.16 ) 72 Mbps Turbo.11a 54 Mbps 802.11{a,g} 5-11 Mbps 802.11b.11 p-to -p link Wireless Personal Area Network 1-2 Mbps Bluetooth 802.11 µwave p-to-p links Bluetooth Wireless Local Area Network Wi-Fi 802.11 384 Kbps 56 Kbps WCDMA, CDMA2000 IS-95, GSM, CDMA 3G 2G Indoor Outdoor Mid range outdoor Long range outdoor Long distance com. 10 30m 50 200m 200m 4Km 5Km 20Km 20m 50Km 7 8 Access Point Il Protocollo 802.11: Wi-Fi Alternativa al cablaggio strutturato: la tecnologia delle "reti senza filo" utilizza onde radio per realizzare collegamenti tra le stazioni di lavoro. Per allestire una rete wireless è necessario disporre di un apparato centrale (Access Point), e schede di rete wireless da inserire sulle singole stazioni di lavoro. L Access Point è un trasmettitore radio su frequenza dipendenti dallo standard utilizzato, in grado di comunicare con tutti gli adapters di rete che si trovano nella sua zona di copertura. Di solito è collegato alla rete locale, con una porta RJ-45, per fare da ponte (bridge) tra la rete wireless e la rete wired. La potenza di trasmissione è limitata, per legge, a 100 mw. 9 10 Wireless Card Esempio di rete 802.11 La scheda wireless è un dispositivo, PCMCIA, USB o CF, da inserire nelle stazioni di lavoro. La porta PCMCIA è normalmente presente sui portatili, per le stazioni fisse esiste uno speciale adattatore che permette di collegare internamente le schede. La velocità di trasmissione è dipendente dallo standard utilizzato. Le schede wireless possono comunicare con l Access Point o direttamente tra loro. L AP funge da bridge tra la wireless lan e la wired lan 11 12

Lo standard 802.11: terminologia Componenti dell architettura Un partecipante ad una rete wireless (wireless node) si chiama STA (station) Pc-card 2 Stazione 1 AP Pc-card 1 Stazione 2 dispositivi wireless comunicano tra loro autonomamente o anche passando attraverso un dispositivo intermedio: Access Point AP Un insieme di almeno due STA in grado di interagire forma un BSS(Basic ServiceSet) In un BSS può essere presente un Access Point (AP) che coordina i nodi wireless e fornisce l accesso ad altre reti Più BSS possono cooperare attraverso l uso di Distribution System (DS) che connettono gli AP L insieme BSS + AP + DS a volte viene chiamato ESS (Etended ServiceSet) 13 14 IEEE 802.11: topologie (1) IEEE 802.11: topologie (2) Distribution System STA A2 BSS-B STA A2 STA A3 STA A1 AP A AP B STA B2 Ad Hoc Network IBSS (Independent Basic Service Set) BSS-A STA A2 STA B1 15 16 I vari standard 802.11 La famiglia 802.11 802.11i sicurezza 802.11f Inter Access Point Protocol LLC WEP MAC MAC Mgmt 802.11e QoS enhancements PHY DSSS FH IR MIB 17 802.11b 5,11 Mbps 802.11g 20+ Mbps OFDM 802.11a 6,9,12,18,24 36,48,54 Mbps 18

802.11: cosa definisce? 802.11: cosa definisce? Application Presentation Session Transport Network Datalink Physical MAC controlla l accesso al canale fisico nel rispetto di un insieme di regole predeterninate Logical Link Control (LLC) Medium Access Control (MAC) differenze : radio poco affidabile maggior tasso di errore intercettazione tutto il traffico passa per l ap E parte della famiglia di standard 802, relativa alle Local Area Network (LAN) Lo standard 802.11 si concentra sui due layer più bassi della pila OSI: Physical layer Datalinklayer 802.11 FHSS PHY 802.11 MAC 802.11 DSSS PHY 802.11a OFDM PHY MAC Sublayer Physical layer 19 20 Livello Fisico Il livello Fisico è responsabile dell interfacciamento del sistema di comunicazione con il mezzo fisico sul quale viaggiano le informazioni. Fornisce un servizio di trasmissione e ricezione per gli strati di livello superiore. Lo standard IEEE 802.11 supporta 3 diversi livelli fisici basati su diverse tecnologie di trasmissione: DSSS Direct Sequence Spread Spectrum FHSS - Frequency Hopping Spread Spectrum IR Infrared DSSS (Direct Sequence Spread Spectrum) Banda 2.4 2.4835 GHz; Utilizza diverse bande, ciascuna di 22 MHz; Più costosa rispetto alle altre tecnologie; Tempi di risposta più rapidi; Data Rates di 1, 2 e 11 Mbps, quindi più veloce rispetto alla FHSS; Molto sensibile a fenomeni quali multipath fading, disturbi, rumore 802.11b 21 22 FHSS (Frequency Hopping Spread Spectrum) Banda 2.4 2.4835 GHz; Utilizza una frequenza per ogni time hop, scelto casualmente all interno della banda disponibile; Implementazione più semplice e costi minori rispetto alla DSSS Migliore tolleranza ai disturbi, alle interferenze ed al multipath fading (ossia i cammini multipli di un segnale dal trasmettitore al ricevitore); Maggior numero di network collocabili sulla stessa area (26 contro i tre del DSSS); Data rates di 1, 2 Mbps e tempi di risposta più lunghi rispetto al DSSS. 802.11b IR (Infrared) Banda: 850 950 nm (3 1014); Costi bassi; Data rates di 1, 2 Mbps; 802.11b Necessità di visibilità diretta ( line of sight ) tra sorgente e destinazione, o apparati di riflessione necessari; Area di copertura minore rispetto a DSSS e FHSS: 10-25 m. contro 30 250 m. 23 24

Data Link Layer Tipi di Frame Il sottolivello MAC (Media Access Control) dello strato Data Link gestisce l accesso al mezzo fisico e garantisce l affidabilità della comunicazione in termini di: Modalità di accesso al mezzo trasmissivo. Mobilità e Sincronizzazione delle stazioni. Frammentazione delle unità dati. Sicurezza e Autenticazione. Gestione della Potenza trasmessa. Il protocollo IEEE 802.11 prevede due modalità per la gestione degli accessi al mezzo fisico: Modalità DCF(Distributed Coordination Function) o modalità di accesso distribuita di base. Modalità PCF (Point Coordination Function) modalità di accesso centralizzata opzionale CONTROLLO RTS CTS ACK PS-Poll CF-End & CF-End ACK Beacon GESTIONE Probe Request & Response Authentication Deauthentication Association Request & Response Reassociation Request & Response Disassociation Announcement Traffic Indication Message (ATIM) Data DATI Data+CF -ACK Data+CF -Poll Data+CF - ACK+CF-Poll Null Function CF-ACK (nodata) CF-Poll (nodata) CF-ACK+CF+Poll 25 26 Frame di Controllo Servono a controllare l accesso al mezzo trasmissivo wireless Request To Send (RTS) serve a avere accesso almezzo per la trasmissione di grossi frames (la dimensione e definita dal soglia RTS della scheda wireless) Clear To Send (CTS) e la risposta a un RTS Acknowledgement (ACK) sono usati in ogni trasmissione (dati, frame frammentati, ecc) PowerSave Poll (PS-Poll) inviati dal client all AP quando il client si risveglia dalla modalità di power saving 27 Frame di Gestione (1) Beacon vengono trasmessi a intervalli regolari e annunciano l esistenza di una rete Probe Request trasmesso dal client che cerca una rete, contiene due soli campi: SSID e velocità di trasmissione Probe Response Se il probe request incontra una rete con parametri che soddisfano le richieste, l AP invia un probe response Disassociation sono usati per terminare una relazione di associazione Deauthentication sono usati per terminare una relazione di autenticazione 28 Frame di Gestione (2) Association Request una volta identificata una rete con parametri compatibili, il client invia questo frame per unirsi alla rete Reassociation Request in tutto simile al precedente tranne che contiene l indirizzo dell AP cui il client e associato nel momento dell invio. Questo consente al nuovo AP di contattare l altro per farsi passare i dati di associazione Association Response Reassociation Response - da AP in risposta a uno dei frame precedenti Authentication inviati dal client per autenticarsi con l AP 29 Frame di Dati Trasportano i dati dei livelli di protocollo superiori Possono trasportare dati oppure assolvere funzioni di gestione Tipo di frame data data+cf-ack data+cf-poll data+cf-ack+cf-poll Null CF-ACK CF-Poll CF-ACK+CF-Poll trasporta dati non trasporta dati 30

IFS (Inter Frame Spaces) Protocollo CSMA/CA Lo standard definisce quattro tipi di spazi tra i frame (Inter Frame Spaces), che sono utilizzati per fornire differenti priorità: SIFS Short Inter Frame Space è utilizzato per separare trasmissioni che appartengono ad un singolo dialogo (Fragment-Ack) ed è il più piccolo spazio tra i frame possibile PIFS Point Coordination IFS è usato dall Access Point (o dal Point Coordinator, come è chiamato in questo caso) per guadagnare l accesso al mezzo prima di ogni altra stazione. DIFS Distributed IFS, è l Inter Space Frame utilizzato per una stazione che vuole iniziare una nuova trasmissione EIFS Etended IFS, è il più lungo IFS ed è usato da una stazione che ha ricevuto un pacchetto di cui non è stata in grado di comprendere il contenuto 31 L accesso distribuito DCF è basato sul metodo di accesso CSMA/CA: CS(Carrier Sense) ascolto del canale prima di trasmettere MA (Multiple Access) consente l accesso multiplo sullo stesso canale CA (Collision Avoidance) meccanismo che cerca di evitare le collisioni 32 Il problema del terminale nascosto : Il meccanismo RTS/CTS Il problema del terminale nascosto : Virtual Carrier Sense Difficoltà nel rilevare le collisioni negli ambienti radio. Mentre si trasmette non è possibile anche rilevare le collisioni non si può utilizzare la tecnica CSMA/CD. Nelle reti wireless è possibile il verificarsi del problema definito come Hidden Nodeo Stazione Nascosta. Non tutte le stazioni che appartengono alla stessa LAN possono sentire le altre, con il rischio che si verifichino collisioni. STA 1 STA2 STA 3 33 1. La stazione sorgente invia un pacchetto RTS DIFS (Request to Send) contenente l indirizzo mittente, quello destinatario e la durata della comunicazione. 2. Il destinatario invia in risposta un pacchetto CTS (Clear to Send) dopo aver atteso un tempo SIFS. 3. La sorgente invia il pacchetto DATA dopo aver atteso ancora un intervallo DISF. 4. Il destinatario dopo aver ricevuto il pacchetto dati invia un pacchetto di riscontro ACK. DIFS DIFS Sorgente RTS CTS DATA ACK SIFS SIFS Destinazione 34 Il WEP (1) E una chiave condivisa (shared key): deve essere conosciuta dall Access Point e dal client. Il WEP (2) WEP esiste con chiave da 40bit o 128bit Si basa su RC4 (cipher stream) e operazioni di XOR con lo stream dei dati in transito La versione a 128bit non era stata standardizzata a causa delle leggi sulla crittografia degli USA. L Initialization Vector (IV) del WEP che serve a inizializzare il cipherstream viene trasmesso in chiaro analizzando sufficiente traffico e possibile individuare lo stream chiave e decifrare. 35 lo standard 802.11b definisce un CRC a Mac layer che porta ad accettare come validi pacchetti non cifrati, purche il loro checksum sia corretto. (integrità dei dati non garantita) 36

Meccanismo del WEP Caratteristiche dello streamcipher dati keystream streamcipher keystream dati 0 1 0 1 1 0 0 0 1... XOR 1 1 1 0 0 1 0 1 0... = 1 0 1 1 1 1 0 1 1... XOR 1 1 1 0 0 1 0 1 0... = 0 1 0 1 1 0 0 0 1... Per tenere corta la secret key si usa il PRNG (pseudo random numbergenerator) Secret key -> PRNG -> keystream Mittente e ricevente dovranno quindi usare la stessa chiave segreta e lo stesso algoritmo PRNG per poter essere interoperabili RC4 (di RSA) usa l operazione di or esclusivo (XOR) per ottenere lo streamciphera partire dal keystream e i dati 37 38 Wep e C I A Confidenzialità nel transito tra client wireless e access point, tramite la cifratura per cui viaggia lo streamcipher e non il dato in chiaro Integrità un controllo di integrità sui dati trasmessi garantisce che non siano modificati nel transito autenticazione attraverso l utilizzo della chiave si ottiene l autenticazione del dispositivo wireless client nei confronti dell AP Wep: una coperta troppo corta Il wep non riesce a essere efficace nel garantire i requisiti di sicurezza C I A: Confidenzialità e stata dimostrata la vulnerabilita dell RC4 nel 2001. Riutilizzo del keystrem, Initialization Vector trasmesso in chiaro Integrità e stato dimostrato che e possibile far passare come integri anche pacchetti che non lo sono. Non usa hashing, ma Cyclic Redundancy Check a 32 bit autenticazione l autenticazione non e bidirezionale e non riguarda l utente ma il solo dispositivo 39 Problemi di distribuzione della chiave (shared secret) su molti utenti 40 L attacco crittografico al wep Abbiamo visto le debolezze intrinseche al protocollo. Vediamo l attacco. Viene sfruttata una debolezza nel modo in cui viene generato il keystream. Assumendo di poter recuperare il primo byte del payload cifrato Poiche 802.11 utilizza il Link Layer Control, il cui primo byte e 0AA (SNAP header), tramite uno orcon il primo byte cifrato del payload, e possibile ricavare il primo byte del keystream Il frame con wep 802.11b IV[0] IV[1] IV[2] Key ID SNAP[0] SNAP[1] SNAP[2] SNAP[3] Payload (cifrato) Questo attacco e lineare. Al crescere dei byte del keystream decifrati, cresce la velocita di decifratura dei rimanenti. 41 32-bit Checksum 42

WEP Data Transmission WEP Data Transmission Keystream = InitializationVector. StaticKey Node K = IV. SK Node IV[0] IV[1] IV[2] SK[0] SK[1] SK[2] SK[3] SK[4] IV viene generato o con un contatore o randomicamente 43 44 WEP Data Transmission WEP Data Transmission Node Node Node Node K = IV. SK streamcihper K = IV. SK streamcipher K = IV. SK Il ricevente usa l IV ricevuto e la chiave statica SK in suo possesso per decifrare 45 46 Che cos è il Wireless Internet? Estensione dei servizi offerti via Internet per utenti mobili. Wireless Internet Possibilità di reperire informazioni e dati indipendentemente dalla posizone occupata dall utente. C è bisogno di modificare il design e la struttura dei protocolli esistenti per Internet affinchè sia applicabile una soluzione mobile. 47 48

Problematiche connesse al W.I. Address mobilty Inefficienza dei protocolli di trasporto Stack del Protocollo TCP/IP Application Layer (HTTP, TELNET, SMTP ) TrasportLayer (TCP, UDP) Network Layer (IPv4, IPv6) 802.11/HIPERLAN W.I. Schema Network Layer (IPv4, IPv6) 802.11/ 802.3/4/5 HIPERLAN IP Stack del Protocollo TCP/IP Application Layer (HTTP, TELNET, SMTP ) TrasportLayer (TCP, UDP) Network Layer (IPv4, IPv6) 802.11/HIPERLAN Inefficienza dei protocolli di applicazione Nodo wireless connesso che si può connettere a qualsiasi AP AP wireless connesso alla sottorete wired Internet 49 Parte wireless Parte wired 50 Address Mobility Problem Inefficienza del protocollo di trasporto Indirizzo della sottorete Sottorete A 10.6.6. Indirizzo host Formato indirizzo IP (32 bits) AP wireless 1 AP wireless 2 Sottorete B 10.6.15. TCP in reti wired assicura : Il set up e gestione di connessioni end-to-end Invio affidabile di pacchetti tra i vari nodi Controllo del Flusso Controllo delle Congestioni In reti wireless ciò è più complicato poiché: Più inaffidabile nella comunicazione (air) Performance dipendenti dalle caratteristiche dell ambiente Soluzioni Indirect TCP (ITCP) Snoop TCP Mobile TCP Indirizzo IP 10.6.6.1 51 52 Inefficienza del protocollo di applicazione In reti wired si utilizza Http Telnet SMTP In reti wireless HTTP risulterebbe troppo pesante a causa delle operazioni statiche che esegue: Encoding Ridondanza dei dati Aperture di connessioni per ogni transazione Soluzione per le reti wireless WAP (Wireless Application Protocol) Mobile IP (Soluzioni poco scalabili) Cambiare l indirizzo IP all host che si muove da una sottorete all altra. Poiché TCP stabilisce una connessione sull indirizzo IP dell host, il cambio di IP si tradurrebbe nel dover ristabilire la connessione TCP ogni volta Conservare l indirizzo IP e aggiungere entries speciali nelle tabelle di routing. Molto oneroso in termini di spazio nelle tabelle Utilizzabile in sottoreti con pochi host. 53 54

Mobile IP costraints Mobile IP: La soluzione adottata Compatibilità: Conservare l interoperabilità con reti wired lasciando inalterata l infrastruttura wired poiché già testata e affidabile. Scalabilità: Trovare una soluzione stabile che si adatti al crescente numero di utenti wireless nel tempo. Trasparenza: L utente non deve avvertire differenze tra il dominio wireless e quello wired. Home Network HA 130.103.202.050 Percorso 2 The Internet Percorso 1 Percorso 3 Router CN Foreign Network MN 130.103.202.200 FA 130.111.111.111 55 MN = Mobile Node CN = Corrispondent Node HA = Home Agent FA = ForeignAgent 56 Mobile IP: La soluzione adottata (2) L idea è di utilizzare il vecchio indirizzo IP con pochi meccanismi addizionali per garantire la mobilità del nodo Assegniamo un altro indirizzo IP a MN, il COA (Care Of Address), che assume i due formati: Tunneling (1) CN Dati Ip destinazione = COA di MN HA Foreign agent-based COA: per localizzare MN, si può usare l indirizzo del FA al quale MN è connesso. Il COA di MN è quindi l IP di FA. Colocated COA: MN acquista un indirizzo topologicamente corretto. CN invia un pacchetto ad HA che invia il pacchetto ad MN utilizzando il nuovo IP. (Tunneling) FA FA based COA Dati Dati MN 57 58 Tunneling (2) Problemi di Reverse Tunneling CN Dati Ip destinazione = COA di MN HA Se volessimo inviare un pacchetto da MN a CN? Ingress Filtering Alcuni routers filtrano i pacchetti provenienti dalla sottorete con source IP address diverso da quello della sottorete Firewalls Stesso discorso dei routers FA ColocatedCOA Dati Time to Live Se si usa un routing triangolare (come avviene nel reverse tunneling) il TTL deve essere decrementato solo di uno nel punto dove il pacchetto è inviato all Home Agent. Dati MN Dati 59 60

Reverse Tunneling Simultaneous Bindings Il routing triangolare avviene quando gli attori per il route di un pacchetto sono tre CN -- HA -- MN MN -- HA -- CN Per ovviare ai problemi visti, MN incapsula i suoi pacchetti utilizzando come: Indirizzo IP sorgente del pacchetto incapsulato il suo COA. Indirizzo IP destinazione l IP di HA. Permette ad un generico MN di registrare più COA allo stesso tempo. HA deve inviare più pacchetti duplicati, uno per ogni COA Aumenta l affidabilità dei dati trasmessi 61 62 Route Optimization Handoffs I pacchetti inviati tra MN e HA seguono percorsi non ottimi. CN -- HA -- MN MN -- HA -- CN Binding Cache: CN mantiene una cache con tutti COA di MN in modo da ottimizzare la lunghezza dei percorsi (least recently used, first-in-first-out). Binding Request& Binding Update: CN richiede i bindings fi MN con un messaggio di Binding Request ad HA che risponde con un Binding Update. Binding Warning Se avviene un handoff, CN avrà la sua binding cache non consistente. In quest caso è FA che averte HA tramite un Binding Warning. HA invia un Binding Update a CN. MN si allontana dall FA a cui è connesso e il signal strength diminuisce. Se MN riceve un segnale più forte da un altro FA, viene interrotta la connessione col vecchio FA e se ne crea una con l agent nuovo. Le tipiche fasi coinvolte nell handoff sono: Misurare il signal strength Decidere dove e quando praticare l handoff Stabilire una nuova connessione, chiudendo la vecchia. 63 64 Esempio di Handoff Tipi di Handoff Mobile initiated handoff: E MN che decide quando effettuare l handoff. Calcola il singal strength e dopo aver deciso il nuovo AP (BS) a cui connettersi avvia l handoff. Mobile Evaluated Handoff: Simile al caso precedente ma la decisione dell handoff è presa da BS. Network Initiated Handoff: BS decide dove avverrà l handoff di MN e solo BS calcola il signal strength. (MN non ha ruoli nella procedura) Mobile Assisted Handoff: AP1 MN AP2 MN assiste BS nel calcolo del signal strength per prevenire una situazione di black hole. (proprietà del canale asimmetriche) 65 66

IPv6 IPv6 risolve gran parte dei problemi relativi al Mobile IP visti in precedenza. Route optimization è bilt-in in IPv6 IPv6 ha campi specifici per il COA e l indirizzo IP home (si evitano problemi di reverse tunneling). I pacchetti di controllo usati per il route optimization sono aggiunti nella parte dati. IPv6 permette di calcolare i signal strength down-link e up-linkche in modo da evitare una situazione di black-hole. Evita gli overheads dovuti all incapsulamento visto che il COA e l IP originale sono inclusi nello stesso pacchetto in campi diversi. Localizzazione Wireless in Ambienti Chiusi 67 68 Obiettivo L obiettivo è l implementazione di un sistema interamente software che si basa su tecnologie hardware già esistenti e facilmente adattabili a reti wireless IEEE 802.11. Sfrutta le informazioni relative alla differenza di potenza del segnale radio (RSSI Received Signal Strength Indication) registrata nei vari punti dell ambiente in cui operiamo. Line-Of-Sight Direct-Line-Of-Sight (DLOS): il contatto diretto che vi è fra trasmettitore e ricevitore. può essere così debole da non essere rilevabile. Non-Direct-Line-Of-Sight (NDLOS): il percorso del segnale radio parte dal trasmettitore e rimbalza su ostacoli per raggiungere il ricevente. 69 70 Direct Path Divisione dell ambiente in aree (DDP, NDDP, UDP ) Dominant Direct Path (DDP), dove il percorso DLOS è dominante; non ci sono particolari problemi in un ambiente afferente a questa categoria ; Non-Dominant Direct Path (NDDP), dove il percorso DLOS è presente e determinabile ma non è dominante rispetto ai percorsi NDLOS; Undetected Direct Path (UDP), dove il percorso DLOS non è determinabile in quanto estremamente debole rispetto ai percorsi NDLOS; 71 72

Multipath Fading Received Signal Strenght Indication L intensità di un segnale decresce all aumentare della distanza dalla sorgente emittente, dando luogo al fenomeno dell attenuazione. Cerchiamo un modello che leghi attenuazione A e distanza D, nota la potenza P di partenza. Nel metodo RSSI, si considera il modello potenza_ricevuta = f(distanza) 73 74 Scene Analisys o Finger-Print Si prefigge di collocare l oggetto nella sua esatta posizione, considerando una serie di caratteristiche ( feature ) dell ambiente di riferimento prese in punti prefissati durante una fase detta di off-line. Tali features non fanno altro che semplificare l ambiente per la successiva fase on-line Algoritmo di Localizzazione Proposto Si effettua il monitoraggio istantaneo delle features dell oggetto mobile e le si confrontano con i dati offline 75 76 Architettura di Sistema Hardware Utilizzato Palmare Asus Mypal620BT Nic Asus WL110 wireless 802.11b Access Point D-Link DWL-900 77 78

Il Client: Software utilizzato.net Microsoft (Framework 1.1) (C#) CF (Compact Framework) Librerie Open Source OpenNetCF.org Il server:.net Microsoft (Framework 1.1) IIS (Internet Information Server) Microsoft Access ADO.NET Offline Fase: Applicazione Scene Analisys Suddividere l area di interesse in celle Campionare le singole celle Per ogni campionamento invocare il web service che fa lo store dei dati nel DB. Ad ogni campionamento inserisco record nel database di questo tipo: (posizione, MAC, ss1,ss2,.., ssx, media) 79 80 Significato record database Frammento Database (MAC,posizione,ss1,ss2,.., ssc, media): MACè l indirizzo fisico dell AP corrente dal quale si prelevano i segnali Posizione è il nome della posizione che indica la cella campionata ss1,ss2,.., ssx sono i segnali reperiti nella posizione campionata media è la media dei valori prelevati nella posizione campionata 81 82 Applicazione Scene Analisys Fase Online: Rilevamento dei segnali di potenza nel punto incognito occupato. Invocazione del web service che applica l algoritmo i localizzazione in base ai dati ricevuti Ricezione posizione occupata. Esempio dati inviati: (MAC1,SS1), (MAC2,SS2), (MAC3,SS3) Algoritmo (1) Per ogni record nel database relativo ad un unica posizione si calcola la distanza minima in base alla seguente formula: v(ssoffap1-ssonap1)2+ (ssoffap2-ssonap2) 2+ (ssoffap3-ssonap3) 2 Dove: ssoffapi è la media delle potenze di segnale reperite nella fase offline per l AP i. ssonapi è la media delle potenze di segnale reperite nella fase online per l AP i 83 84

Algoritmo (2) Analizzati tutti i record del database, la tripla di signal strenght calcolati offline che mi restituisce un valore minimo mi indiviua la posizione occupata dall utente nell ambiente di interesse. Si riportano di seguito i sorgenti dell applicazione. Client Server Form1.cs Service1.asm.cs 85