Istituto Tecnico Industriale Luigi Trafelli di Nettuno Corso di Sistemi e Reti ARCHITETTURA DELLE RETI WIRELESS Anno Scolastico 2016 2017
- Pagina 2 - LO SPETTRO DELLE FREQUENZE Le radiazioni elettromagnetiche si possono classificare in base alle diverse caratteristiche che possiedono. Un tipo di classificazione molto usato è quello di raggruppare le onde in base alle bande di frequenza. Si ottiene così una sequenza che prende il nome di Spettro delle Frequenze. Onde Radio Microonde Infrarosso Luce Ultravioletto Raggi X Raggi Gamma 10 8 10 11 10 14 10 15 10 16 10 22 I valori numerici in basso rappresentano le frequenze misurate in Hz. Osserviamo che la luce visibile utilizza una banda molto ristretta, se paragonata con le altre, la cui estensione va da 10 14 Hz a 10 15 Hz ossia da 100 THz a 1000 THz (THz = TeraHertz). Osserviamo anche che, più aumenta la frequenza, più le onde elettromagnetiche diventano penetranti e, quindi, pericolose per la salute. Le onde elettromagnetiche posseggono, poi, due caratteristiche, dipendenti dalle frequenze di appartenenza. Persistenza ossia la capacità di seguire i percorsi, riuscendo spesso a superare gli ostacoli. Direzionalità cioè la capacità di concentrarsi linearmente seguendo una determinata direzione. La persistenza è una caratteristica delle onde aventi frequenza bassa, come ad esempio le onde radio (vedere spettro delle frequenze). La direzionalità (o direttività) aumenta con l aumentare della frequenza. Raggi X e Raggi Gamma sono estremamente direttivi e vengono spesso utilizzati per concentrare la potenza su superfici ridotte. Le onde diventano sempre più penetranti al crescere della frequenza perché la lunghezza d onda è inversamente proporzionale alla frequenza secondo la formula lunghezza d onda x frequenza = c (c è la velocità della luce ossia 3x10 8 m/sec). Pericolosità: confronto tra lunghezza d onda e dimensione dei corpi
- Pagina 3 - La comunicazione Wireless GENERALITA Nel 1997 nasce il primo standard per le comunicazioni wireless: IEEE diffonde la suite di protocolli 802.11. Vantaggi: La mobilità: usare il dispositivo in movimento La praticità: si può creare una rete in pochi minuti I costi: rispetto alle reti cablate l installazione costa molto meno Svantaggi: Rallentamenti dovuti soprattutto dalla distanza dagli access point Eventuali cadute della connessione dovute a interferenze I miglioramenti dei protocolli di comunicazione (802.xx) di questi ultimi anni consentono di minimizzare gli svantaggi. TOPOLOGIA Esistono due principali topologie di reti wireless: WLAN: Wireless LAN Sono caratterizzate da più terminali connessi ad una Stazione Radio Base. Risentono di fenomeni di handoff e handover (*). Reti Radiomobili: le reti per i cellulari Sono caratterizzate da un continuo handover nel passaggio da una cella di copertura all altra. Le procedure usate per evitare handoff prolungati nella comunicazione vocale richiedono però complesse architetture di rete. (*) Handoff: la temporanea sospensione delle comunicazione. Handover: il passaggio da una zona di copertura all altra.
- Pagina 4 - CLASSIFICAZIONE BAN (Body Area Network): dispositivi indossabili PAN (Personal Area Network): dispositivi usabili entro pochi metri (ad esempio dispositivi Bluetooth) WLAN (Wireless Area Network): reti senza fili con un raggio di copertura tra I 100 e 500 metri (ad esempio un comprensorio) WWAN (Wireless Wide Area Network): reti senza fili geografiche che arrivano fino a una decina di chilometri (come per le reti di cellulari) LE GENERAZIONI WWAN I principali standard WWAN vengono classificati per generazioni (G). 1G solo voce 8 MHz -------- 2G voce/dati 800 MHz Fino a 348 Kbps 3G voce/dati 2 / 2,2 GHz 2 Mbps 4G voce/dati 2 / 2,2 GHz 100 Mbps in movimento 1 Gbps statico (teorico) GLI STANDARD 802.11 Evoluzione del protocollo 802.11: riportiamo solo i principali standard. 802.11 legacy 1-2 Mbps 2,4 GHz 1989 802.11b 5,9 Mbps 2,4 GHz 1999 802.11a 54 Mbps 5,0 GHz 2001 802.11g 54 Mbps 2,4 GHz 2003 802.11n 250 Mbps 2,4 GHz 2004 802.11ac 1 Gbps 5,0 GHz 2008 Valutazioni: 2,4 GHz / 5 GHz
- Pagina 5 - La Sicurezza per le reti Wireless Anche qui abbiamo tre proprietà da rispettare. Riservatezza: i dati devono essere compresi solo da chi è autorizzato Autenticazione: alla rete deve accedere solo chi è autorizzato Integrità i messaggi devono giungere integri a destinazione La crittografia garantisce riservatezza. I FCB (File Control Block), come CRC o MIC, garantiscono l integrità dei messaggi. L autenticazione è garantita facendo autenticare gli utenti della rete oppure fornendo la chiave di cifratura. Specifiche per la sicurezza delle reti Wi-Fi WEP (Wired Equivalent Privacy) Per la crittografia usa RC4. Per l integrità usa CRC-32. Codifica WEP 1. La chiave viene distribuita dall Amministratore 2. Al testo in chiaro si aggiunge il suo CRC (Testo+CRC) 3. La chiave viene cifrata con l algoritmo RC4 che è in grado di produrre una stringa di numeri pseudo-casuali (Keystream) di lunghezza uguale a testo+crc. 4. Si esegue lo XOR bit a bit tra testo+crc e Keystream. Testo + CRC Chiave + RC4 Testo + CRC Keystream XOR bit a bit Testo Cifrato
- Pagina 6 - In pratica, partendo da una chiave a 64 o 128 bit, si genera un keystream, cioè un flusso di numeri pseudo-casuali (*), tale che ognuno dipende dal precedente. La sequenza di bit del keystream è, quindi, lunga quanto si vuole (normalmente, pari alla lunghezza del messaggio). Poi si fa lo XOR con il messaggio e si ottiene, così il testo cifrato. (*) Come generare numeri pseudo-casuali in C++ (traccia): long a=3972; // modulo moltiplicativo long x=seme; // scegliere il seme x = a*x % 32767; // generazione di numeri in successione x=abs(x); // corregge eventuali errori di overflow WPA (Wireless Protected Access) Dato che il protocollo WEP è insicuro (usando più volte la cifratura con la stessa chiave può essere violato), è stato ideato WPA. WPA usa una chiave da 128 bit e, invece di CRC, per l integrità del messaggio, usa MIC (Message Integrity Code). Inoltre WPA utilizza un nuovo protocollo: T K I P (Temporary Key Integrity Protocol). TKIP prevede un continuo cambio di chiave, ogni determinato numero di dati scambiati, prevenendo l applicazione di algoritmi di crittoanalisi, che come sappiamo necessitano di opportuni intervalli di tempo e il controllo su dati diversi su cui è applicata una medesima chiave. Brevemente, potremmo dire che WPA è un WEP più complesso a cui viene aggiunto il protocollo TKIP. Usa AES invece di RC4. Ricapitolando WPA2 usa Per la crittografia AES Per l integrità MIC Per ulteriore sicurezza usa TKIP WPA2 (*) nota: Per garantire l integrità dei dati, MIC opera sul messaggio, applicando un algoritmo a chiave simmetrica. La chiave pur essendo segreta, è nota solo a mittente e destinatario e serve fondamentalmente per la verifica dell integrità. Per la precisione, si applica una funzione (Funzione di Etichettatura) che fornisce una sintesi crittografata del messaggio (Etichetta) da unire al messaggio (similmente a quanto avviene con il fingerprint per la firma digitale anche se MIC non è una firma digitale). Il destinatario esegue le stesse operazioni e verifica che l Etichetta sia identica. Nessun altro utente, visto che non conosce la chiave, può produrre un etichetta valida. Nel protocollo MIC, quindi, la chiave ha due obiettivi Garantire l integrità del messaggio, come nel caso della firma digitale, anche se, ovviamente, non fornisce informazioni sull identità del mittente, ma non è questo l obiettivo del MIC (che si occupa principalmente di integrità). Garantire l autenticità del messaggio, al fine di scartare eventuali messaggi falsi. La chiave infatti è nota solo a mittente e destinatario e solo loro possono gestire l Etichetta. Ribadiamo che MIC non è una firma digitale perché non fa riferimento ai dati di una persona fisica o giuridica e, oltretutto, non è corredata da un certificato digitale.
- Pagina 7 - AUTENTICAZIONE Esistono diverse tipologie di autenticazione. Le più diffuse sono tre: OSA (Open System Authentication) Basta conoscere il SSID (Service Set IDentifier) della rete per poter accedere. Purtroppo il SSID circola in chiaro. OSA non è un protocollo di autenticazione sicuro. WEP e WPA Come abbiamo già visto si basano sulla conoscenza della chiave, distribuita dall amministratore. FILTRAGGIO DEI MAC Gli amministratori autorizzano solo i MAC registrati presso di lui. Purtroppo, visto che i MAC circolano in chiaro all interno dei frame, sono facilmente individuabili. SERVER RADIUS (Remote Authentication Dial In User Service) AP chiede credenziali a Client Client fornisce credenziali AP re-invia credenziali a Radius Radius chiede ulteriori credenziali Client invia ulteriori credenziali richieste Radius invia chiave di accesso