Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless.

Documenti analoghi
Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

I protocolli wireless della famiglia IEEE 802

Wireless LAN IEEE

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

Sicurezza delle reti wireless. Alberto Gianoli

Wireless LAN (WLAN) Standard IEEE (WIFI)

Standard delle reti wireless

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

SICUREZZA NELLE RETI WIRELESS

Programmazione in Rete

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Reti di Calcolatori. Protocolli data link layer per Wireless LAN

WiFi (Wireless Fidelity)

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wireless LAN. Jochen Schiller, 'Mobile Communications, Cap.7, Addison-Wesley; 2nd edition, 2003.

Glossario Wireless Network

Parte II: Reti di calcolatori Lezione 24

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

WPA, generalità e principi di funzionamento.

Anno Accademico Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale. Modulo 7 - La comunicazione wireless

Modulo 7: Le comunicazioni wireless

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Wireless LAN. Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano

Le Reti Wireless. Analisi degli standard, delle componenti e delle modalità operative di una rete senza fili

Sicurezza delle reti. Monga i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A con WINDOWS XP

WLAN IEEE : Descrizione generale

Atlantis Land Technical Resources Product: Subject: Language:

La tecnologia Ethernet

Wireless Wireless Hacking Hacking

Caratteristiche: Specifiche:

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Università di Genova Facoltà di Ingegneria

Glossario. Bluetooth. ACK Acknowledge.

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Sicurezza delle , del livello di trasporto e delle wireless LAN

WLAN Local Area Network (LAN)

I-Fly Wireless Access Point Guida Rapida

Generalità sui protocolli Tecniche di multiplazione Tecniche di accesso Tecniche di commutazione

LO STANDARD IEEE

Wireless Network Esercitazioni. Alessandro Villani

RETI WIRELESS. A cura di Agata Tringale

Parte II: Reti di calcolatori Lezione 23

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

RETI DI CALCOLATORI II

Sicurezza nei protocolli wireless parte II

CAP 4 WLAN Wireless LAN

Tecnologie Wireless e standard IEEE Indice. Vantaggi del wireless-3. Vantaggi del wireless-2. Corso di: Sicurezza su reti

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Introduzione al protocollo (WiFi)

VERSIONE /09/2014. Nuove Funzionalità

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

Wireless Network Esercitazioni. Alessandro Villani

RETI WIRELESS LAN Paolo Vincenzo Moi.

Indirizzi IP, Classi, Subnetting, NAT

RETI TELEMATICHE Lucidi delle Lezioni Capitolo XI

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1

Punto di Accesso WiFi Wireless Access Point WiFi per esterno b/g/n da 300 Mbps con 2T2R da 2.4Ghz - POE

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway?

Parte II: Reti di calcolatori Lezione 23

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

WI FI Alliance (1999) Reti Wi Fi (IEEE ) a b g n

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Lab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

Il protocollo IEEE

ANALISI DELLE VULNERABILITÀ DEL PROTOCOLLO WEP

Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

INDICE. 3. WEP Crittografia WEP Protezione base della rete wireless Auditing 23

Router Wireless 450N Dual-Band 450 Mbps Wireless a/b/g/n, GHz, 3T3R MIMO, QoS, 4-Porte Gigabit LAN Part No.:

Importante. Contenuto della scatola

Access Point wireless N 2T2R 300 Mbps ad incasso a parete alimentato PoE AP WiFi - 2,4 GHz, b/g/n

Packet Tracer: simulare utility PING

Sicurezza delle reti di tipo IEEE

Rete wireless Appunti

Sicurezza delle reti wireless. Daniele Mazzocchi Istituto Superiore Mario Boella

802.11: modulazioni a confronto

Controller Wireless NXC Series

Field-Tests per la realizzazione di HotSpot con reti

Fabio Burroni. Università degli Studi di Siena

Introduzione. Capitolo 1: Introduzione al WiMAX

DSL-G604T. Wireless ADSL Router 54Mbps con Switch 4 porte 10/100Mbps

2. Principi di funzionamento della rete Ethernet/802.3

Architetture di rete. 4. Le applicazioni di rete

USARE UN DISPOSITIVO WEPA IN CLIENT MODE

Introduzione alle reti ed al TCP/IP

IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052

GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA

LC Sweex Wireless LAN PC Card 54 Mbps

ProCurve Radio Port 230

Reti di Calcolatori:

Creazione di un flusso audio base tra dispositivi Barix

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli. Introduzione IEEE Bluetooth 21.2

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Transcript:

Reti wireless Le reti wireless è più vulnerabile di una rete cablata. Le tecniche per controllare gli accessi sono due: filtraggio dell'indirizzo MAC: l'access point (AP è il dispositivo predisposto per l'accesso wireless dei client alla rete LAN) filtra gli indirizzi MAC dei dispositivi che vogliono effettuare il collegamento; autenticazione: l'autenticazione avviene attraverso l'accesso tramite le credenziali (utente e password) e tramite una chiave segreta (pre-shared key PSK). Quando il client vuole connettersi l'ap gli manda una stringa casuale; il client la crittografa con la chiave comune e la rinvia. L'AP riceve la stringa crittografata e la decifra con la sua chiave. Solo se corrisponde a quella inviata inizialmente allora l'ap predispone l'accesso. I protocolli usati sono due: WEP (Wired Equivalent Privacy): questo protocollo utilizza un algoritmo a chiave simmetrica a 64 o 128 bit, ma è poco sicuro WPA (Wi-Fi Protected Access ora WPA2): usa più o meno lo stesso principio del protocollo WEP ma con chiave temporanee WEP La codifica: La chiave di cifratura viene prodotta unendo (concatenando) la chiave segreta con un IV (Initialization Vector) casuale a 24 bit. Il risultato viene mandato come input al generatore casuale PRNG (Pseudo-random number generator), che è una funzione dell'algoritmo RC4 (Rivest Chipher 4). L'RC4 produce una stringa, denominata Key Stream K (di lunghezza pari al messaggio stesso). Tramite l'algoritmo CRC-32 viene generata una stringa ICV (Integrity Check Value) con il messaggio stesso. Questa stringa verrà concatenata al messaggio e assieme (plaintext) andranno allo XOR con la chiave Key Stream, generando il ciphertext. A questo verrà unito infine l'iv. La decodifica: Attraverso l'iv e la chiave si produce la Key Stream. A questo punto si calcola il testo in chiaro sempre con lo XOR e si fa un controllo di integrità tra l'icv prodotto dal nuovo testo in chiaro e l'icv contenuto nel testo cifrato. Esempio di RC4 con javascript: function rc4(key, str) { var s = [], j = 0, x, res = ''; for (var i = 0; i < 256; i++) { s[i] = i; } for (i = 0; i < 256; i++) { j = (j + s[i] + key.charcodeat(i % key.length)) % 256; x = s[i]; s[i] = s[j]; s[j] = x; } i = 0; j = 0; for (var y = 0; y < str.length; y++) { i = (i + 1) % 256; j = (j + s[i]) % 256; x = s[i]; s[i] = s[j]; s[j] = x;

} res += String.fromCharCode(str.charCodeAt(y) ^ s[(s[i] + s[j]) % 256]); } return res; WPA Il sistema wep venne presto considerato poco sicuro, visto che comunque la chiave generata era sempre la stessa. WPA prevede l'utilizzo di una chiave a 128 bit e di un IV a 48 bit. Inoltre WPA prevede l'utilizzo del protocollo TKIP (Temporary Key Integrity Protocol) che permette di utilizzare chiavi diverse. Al posto del CRC-32 viene usato il MIC (Message Integrity Code). Il WPA prevede due configurazioni: modalità Personal (WPA-PSK) e modalità Enterprise (WPA- EAP). Il WPA2 in realtà usa AES, già visto in precedenza. Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless. Prendiamo uno switch e ci colleghiamo normalmente un pc fisso e gli assegnamo come ip fisso 192.168.0.3/24. Per configurare una wlan (wireless lan) abbiamo bisogno di un access point. Un access point è un dispositivo che permette la distribuzione dei servizi MAC via wireless per i dispositivi ad esso collegati. Di fatto è un dispositivo di tipo bridge che permette la connettività tra dispositivi collegati "wireless" e dispositivi collegati "wired". L'access point dovrà essere collegato allo switch fisicamente tramite un cavo straight through. Successivamente andiamo a configurare l'algoritmo di crittografia e a scegliere una password,

cliccando sul dispositivo e scegliendo la porta 1: Ora clicchiamo su uno dei due pc laptop e li configuriamo fisicamente per accedere alla rete wlan. Dall'etichetta in alto scegliere Physical, spegnere il pc, togliere la porta ethernet e aggiungere il modulo il modulo wireless. A questo punto dall'etichetta config (in alto) scegliere Wireless0 e impostare l'algoritmo e la password sopra scelti. Facciamo attenzione perché come potrete constatare voi stessi la modalità di

inserimento dell'ip di default sarà il dhcp, quindi se state lavorando con l'ip statico dovrete reimpostarlo. IEEE 802.1x L'802.1x definisce uno schema architetturale per l'autenticazione in una rete wlan. Lo standard imposta così dei collegamente point-to-point tra l'access point e il client wireless tramite il protocollo EAP (Extensible Authentication Protocol). Prevede l'utilizzo di tre componenti: Supplicant: il client che richiede di essere autenticato Authenticator: il dispositivo che esegue l'inoltro della richiesta di accesso Authentication Server: il dispositivo che effettua il controllo sulle credenziali di accesso del supplicant ed autorizza l'accesso. Normalmente viene chiamato server RADIUS (Remote Authentication Dial-In User Service) Strato fisico Le wlan di oggi usano una tecnologia radio con banda di frequenze ISM (Industrial Scientific Medical band). Il segnale informativo viene trasmesso su una banda di frequenze che è considerevolmente più ampia di quella effettivamente necessaria alla trasmissione dell'informazione contenuta nel segnale originario stesso (spread-spectrum). L'espansione di spettro mediante il salto di frequenza è stata inventata da Tesla nel tentativo di progettare il primo sommergibile radiocomandato. Infatti Tesla si era posto già nel lontano 1898 che il segnale non doveva assolutamente essere disturbato o intercettato. Fondamentalemente il concetto di spread-spectrum si basa sul fatto che l'energia associata ad un segnale aumenta se, a parità di modulo aumentiamo l'occupazione in banda del segnale. Questo permette di migliorare il rapporto segnale/rumore eliminando interferenze e quindi permettendo l'utilizzo della stessa banda a più utenti. Inoltre lo spread-spectrum ha un altro effetto cioè quello di mimetizzare il segnale radio trasmesso abbassandone la potenza specifica e portandolo quindi a confondersi con il rumore radio di fondo. Le tecniche per modulare la frequenza sono quattro: FHSS, DSSS, HR DSSS, OFDM.

Il protocollo utilizzato per condividere lo stesso canale è il CDMA (Code Division Multiple Access), come nelle reti ethernet. Ad ogni utente viene assegnato un codice per poter codificare i dati. Per evitare collisioni il mittente prenota il canale inviando un piccolo pacchetto RTS (request-tosend) all'access point, questo a sua volta invierà un altro pacchetto CTS (clear-to-send) in broadcast. A questo punto il mittente può inviare i dati. Per lo standard 802.11 sono previste due modalità di funzionamento: DCF (Distributed Coordination Function) dove sono le stazioni a stabilire l'accesso al mezzo trasmissivo PCF (Point Coordination Function) è l'access point a coordinare l'accesso, poco implementato Con il DCF ogni frame è ulteriormente frammentato in altri frame più piccoli (viene utilizzato il meccanismo dell'ack). SIFS sta per Short Inter Frame Spacing ed è l'intervallo più breve di tempo che deve passare tra un frame e il suo ack. Trascorso invece il DIFS, Distributed Coordination Function IFS (Inter Frame Spacing), se l'access point non trasmette più nulla qualsiasi altra stazione può prendere possesso del canale. Problemi di connessione Solitamente i problemi in trasmessione o ricezione di un segnale sono dovuti al mezzo che si interponte tra le mittente e destinatario (tipo cemento armato etc...). Oppure potrebbero esserci delle interferenze da parte di cellulari, rumori forti di motori, telecomandi etc. Altri problemi nascono anche a causa della rifrazione, riflessione e diffrazione delle onde. Un altro problema abbastanza frequente è rappresentato dall'handoff che accade quando un dispositivo si sposta durante la trasmissione o la ricezione di dati.

Il frame La struttura del frame è notevolemente diversa rispetto alla tecnologia ethernet. Infatti il livello fisico viene diviso in due: PLCP: Physical Layer Convergence Procedure che interfaccia il MAC con il liveello sottostante PMD: Physical Medium Dependent trasmette e riceve interfacciandosi al mezzo Per lo standard IEEE 802.11: Architetture wireless La prima tipologia di architettura è IBSS (Indipendent Basic Service Set) o rete ad-hoc cioè ogni dispositivo è libero di comunicare con un altro dispositivo senza interfacciarsi ad un access point. Le reti EES (Extended Service Set) invece sono caratterizzate dalla presenza di LAN interconnesse tramite un access point. Infatti le reti EES sono l'unione di più BSS (Basic Service Net), il cui identificativo è detto BSS-ID (mentre invece l'ssid è l'identificativo con cui una WLAN si identifica ai suoi utenti).la lan di distribuzione usata in questo caso è wireless, infatti prenderà il nome di WDS (Wireless Distribution System).

Scanning Lo scanning delle reti da parti di un dispositivo mobile può avvenire in due modi: Passive: 1. Rimane in attesa di un segnale da parte di un access point (beacon) 2. Seleziona il miglior segnale e vi invia un Association-Request 3. L'access point risponde con un Association-Response Active: 1. Il dispositivo invia un pacchetto di management di tipo Probe-Request in broadcast con l'identificativo della rete cercata su un canale fissato 2. Rimane in attesa per un certo periodo in attesa di ricevere il pachetto di Probe- Response: se non riceve risposta passa al canale successivo 3. Se gli viene inviata la risposta invia una Association-Request 4. L'access point invierà una Association-Response