ARCHITETTURA DELLE RETI WIRELESS

Documenti analoghi
Wireless LAN IEEE

INFORMATICA 2015/2016 RETI WIRELESS

Wireless LAN (WLAN) Standard IEEE (WIFI)

Sicurezza delle reti Wireless. WEP e WPA

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Capitolo 15 Reti di calcolatori e sistemi distribuiti

SICUREZZA NELLE RETI WIRELESS

Indice. Wireless Ethernet: : svantaggi. Wireless Ethernet standard, sicurezza e corretta configurazione della rete

Wireless LAN. Appunti di Sistemi per III inf. A cura di prof. ing. Mario Catalano

- Dispensa VI - RETI DI CALCOLATORI

Capitolo 6 Wireless e reti mobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Stream cipher. Cifrari simmetrici. Stream cipher. Stream cipher. I cifrari simmetrici possono essere:! Cifrari a blocchi: !

Laboratorio 1 Packet tracer Proviamo a configurare ora una lan con due dispositivi collegati wireless.

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

Comunicazioni Mobili 2 Prof. R. Cusani. Laurea Specialistica in: Ingegneria delle TLC anno 1 Ingegneria Elettronica anno 2

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

WiFi: Connessione senza fili. di Andreas Zoeschg

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

W LAN. Qui di seguito si può vedere una tabella che mostra le differenze tra i diversi standard.

Wireless Ethernet: tecnologie e possibili applicazioni

WI FI Alliance (1999) Reti Wi Fi (IEEE ) a b g n

Crittografia per la sicurezza dei dati

La sicurezza delle informazioni

RETI DI CALCOLATORI II

INTRODUZIONE ALLE RETI. Tipologie di Rete. Perché una rete? Interconnessione di reti

Modulo 7: Le comunicazioni wireless

WiFi WPA/WPA2 KrackAttack

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

Lezione 5: Reti di calcolatori e Internet

Reti dati senza fili

Reti di Calcolatori a.a

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it

Sicurezza delle reti. Monga i (WPA2) Wireless Sensor Network Secure data aggregation Secure localization WPA. Sicurezza delle reti.

MODELLI ISO/OSI e TCP/IP

WiFi (Wireless Fidelity)

Sicurezza delle reti wireless. Alberto Gianoli

MODELLI ISO/OSI e TCP/IP

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Caratteristiche: Specifiche:

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

Wireless Wireless Hacking Hacking

Sicurezza delle , del livello di trasporto e delle wireless LAN

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Access Point WiFi Wireless N per esterno da 300 Mbps con 2T2R da 5Ghz - POE

LC Sweex Wireless LAN PC Card 54 Mbps

WLAN (Wireless LAN) IEEE

Atlantis Land Technical Resources Product: Subject: Language:

1. Introduzione alle reti Wireless

Caratteristiche: Specifiche: Standard IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici:

Classificazione delle applicazioni multimediali su rete

Privacy e firma digitale

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

1: Generalità sulle reti di trasmissione numeriche

Reti di calcolatori. Riferimenti: Curtin cap. 9

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano

RETI DI CALCOLATORI. Domande di riepilogo Quarta Esercitazione. Quali sono le differenze tra Bridge, Router e Gateway?

Converte una chiave di al più 14 word a 32 bit (K-array) in un array di 18 sottochiavi a 32 bit (P-array) Genera 4 S-box, ognuna con 256 word a 32 bit

Server di Stampa Wireless N ad 1 porta USB con porta ethernet 10/100 Mbps - WiFi b/g/n

Wi-Fi Unina - Procedura guidata per Windows 10

UDP. User Datagram Protocol. UDP Connectionless

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

WiFi (Wireless Fidelity)

ISO- OSI e architetture Client-Server

Modulo 1 Software e Reti. Prof.ssa Francesca Rammairone

Introduzione al corso di Sistemi Radio e Microonde

WPA, generalità e principi di funzionamento.

INTRODUZIONE A RETI E PROTOCOLLI

Sistemi distribuiti e reti di calcolatori

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

Le Reti di Calcolatori

Wireless Network Esercitazioni. Alessandro Villani

Standard delle reti wireless

SAGEM Wi-Fi 11g CARDBUS ADAPTER per rete wireless Manuale di installazione rapida

IT Security 3 LA SICUREZZA IN RETE

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al )

Scheda di rete Wireless-AC a doppia banda AC600 - Adattatore PCI Express WiFi ac

OpenVPN: un po di teoria e di configurazione

Programmazione in Rete

Introduzione all Informatica. Fabrizio Angiulli. Reti di Calcolatori

Wireless LAN IEEE

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Wireless personale - Windows XP

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Il funzionamento del Wi-Fi domestico

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Reti - Concetti di base

Il funzionamento del Wi-Fi domestico

Transcript:

Istituto Tecnico Industriale Luigi Trafelli di Nettuno Corso di Sistemi e Reti ARCHITETTURA DELLE RETI WIRELESS Anno Scolastico 2016 2017

- Pagina 2 - LO SPETTRO DELLE FREQUENZE Le radiazioni elettromagnetiche si possono classificare in base alle diverse caratteristiche che possiedono. Un tipo di classificazione molto usato è quello di raggruppare le onde in base alle bande di frequenza. Si ottiene così una sequenza che prende il nome di Spettro delle Frequenze. Onde Radio Microonde Infrarosso Luce Ultravioletto Raggi X Raggi Gamma 10 8 10 11 10 14 10 15 10 16 10 22 I valori numerici in basso rappresentano le frequenze misurate in Hz. Osserviamo che la luce visibile utilizza una banda molto ristretta, se paragonata con le altre, la cui estensione va da 10 14 Hz a 10 15 Hz ossia da 100 THz a 1000 THz (THz = TeraHertz). Osserviamo anche che, più aumenta la frequenza, più le onde elettromagnetiche diventano penetranti e, quindi, pericolose per la salute. Le onde elettromagnetiche posseggono, poi, due caratteristiche, dipendenti dalle frequenze di appartenenza. Persistenza ossia la capacità di seguire i percorsi, riuscendo spesso a superare gli ostacoli. Direzionalità cioè la capacità di concentrarsi linearmente seguendo una determinata direzione. La persistenza è una caratteristica delle onde aventi frequenza bassa, come ad esempio le onde radio (vedere spettro delle frequenze). La direzionalità (o direttività) aumenta con l aumentare della frequenza. Raggi X e Raggi Gamma sono estremamente direttivi e vengono spesso utilizzati per concentrare la potenza su superfici ridotte. Le onde diventano sempre più penetranti al crescere della frequenza perché la lunghezza d onda è inversamente proporzionale alla frequenza secondo la formula lunghezza d onda x frequenza = c (c è la velocità della luce ossia 3x10 8 m/sec). Pericolosità: confronto tra lunghezza d onda e dimensione dei corpi

- Pagina 3 - La comunicazione Wireless GENERALITA Nel 1997 nasce il primo standard per le comunicazioni wireless: IEEE diffonde la suite di protocolli 802.11. Vantaggi: La mobilità: usare il dispositivo in movimento La praticità: si può creare una rete in pochi minuti I costi: rispetto alle reti cablate l installazione costa molto meno Svantaggi: Rallentamenti dovuti soprattutto dalla distanza dagli access point Eventuali cadute della connessione dovute a interferenze I miglioramenti dei protocolli di comunicazione (802.xx) di questi ultimi anni consentono di minimizzare gli svantaggi. TOPOLOGIA Esistono due principali topologie di reti wireless: WLAN: Wireless LAN Sono caratterizzate da più terminali connessi ad una Stazione Radio Base. Risentono di fenomeni di handoff e handover (*). Reti Radiomobili: le reti per i cellulari Sono caratterizzate da un continuo handover nel passaggio da una cella di copertura all altra. Le procedure usate per evitare handoff prolungati nella comunicazione vocale richiedono però complesse architetture di rete. (*) Handoff: la temporanea sospensione delle comunicazione. Handover: il passaggio da una zona di copertura all altra.

- Pagina 4 - CLASSIFICAZIONE BAN (Body Area Network): dispositivi indossabili PAN (Personal Area Network): dispositivi usabili entro pochi metri (ad esempio dispositivi Bluetooth) WLAN (Wireless Area Network): reti senza fili con un raggio di copertura tra I 100 e 500 metri (ad esempio un comprensorio) WWAN (Wireless Wide Area Network): reti senza fili geografiche che arrivano fino a una decina di chilometri (come per le reti di cellulari) LE GENERAZIONI WWAN I principali standard WWAN vengono classificati per generazioni (G). 1G solo voce 8 MHz -------- 2G voce/dati 800 MHz Fino a 348 Kbps 3G voce/dati 2 / 2,2 GHz 2 Mbps 4G voce/dati 2 / 2,2 GHz 100 Mbps in movimento 1 Gbps statico (teorico) GLI STANDARD 802.11 Evoluzione del protocollo 802.11: riportiamo solo i principali standard. 802.11 legacy 1-2 Mbps 2,4 GHz 1989 802.11b 5,9 Mbps 2,4 GHz 1999 802.11a 54 Mbps 5,0 GHz 2001 802.11g 54 Mbps 2,4 GHz 2003 802.11n 250 Mbps 2,4 GHz 2004 802.11ac 1 Gbps 5,0 GHz 2008 Valutazioni: 2,4 GHz / 5 GHz

- Pagina 5 - La Sicurezza per le reti Wireless Anche qui abbiamo tre proprietà da rispettare. Riservatezza: i dati devono essere compresi solo da chi è autorizzato Autenticazione: alla rete deve accedere solo chi è autorizzato Integrità i messaggi devono giungere integri a destinazione La crittografia garantisce riservatezza. I FCB (File Control Block), come CRC o MIC, garantiscono l integrità dei messaggi. L autenticazione è garantita facendo autenticare gli utenti della rete oppure fornendo la chiave di cifratura. Specifiche per la sicurezza delle reti Wi-Fi WEP (Wired Equivalent Privacy) Per la crittografia usa RC4. Per l integrità usa CRC-32. Codifica WEP 1. La chiave viene distribuita dall Amministratore 2. Al testo in chiaro si aggiunge il suo CRC (Testo+CRC) 3. La chiave viene cifrata con l algoritmo RC4 che è in grado di produrre una stringa di numeri pseudo-casuali (Keystream) di lunghezza uguale a testo+crc. 4. Si esegue lo XOR bit a bit tra testo+crc e Keystream. Testo + CRC Chiave + RC4 Testo + CRC Keystream XOR bit a bit Testo Cifrato

- Pagina 6 - In pratica, partendo da una chiave a 64 o 128 bit, si genera un keystream, cioè un flusso di numeri pseudo-casuali (*), tale che ognuno dipende dal precedente. La sequenza di bit del keystream è, quindi, lunga quanto si vuole (normalmente, pari alla lunghezza del messaggio). Poi si fa lo XOR con il messaggio e si ottiene, così il testo cifrato. (*) Come generare numeri pseudo-casuali in C++ (traccia): long a=3972; // modulo moltiplicativo long x=seme; // scegliere il seme x = a*x % 32767; // generazione di numeri in successione x=abs(x); // corregge eventuali errori di overflow WPA (Wireless Protected Access) Dato che il protocollo WEP è insicuro (usando più volte la cifratura con la stessa chiave può essere violato), è stato ideato WPA. WPA usa una chiave da 128 bit e, invece di CRC, per l integrità del messaggio, usa MIC (Message Integrity Code). Inoltre WPA utilizza un nuovo protocollo: T K I P (Temporary Key Integrity Protocol). TKIP prevede un continuo cambio di chiave, ogni determinato numero di dati scambiati, prevenendo l applicazione di algoritmi di crittoanalisi, che come sappiamo necessitano di opportuni intervalli di tempo e il controllo su dati diversi su cui è applicata una medesima chiave. Brevemente, potremmo dire che WPA è un WEP più complesso a cui viene aggiunto il protocollo TKIP. Usa AES invece di RC4. Ricapitolando WPA2 usa Per la crittografia AES Per l integrità MIC Per ulteriore sicurezza usa TKIP WPA2 (*) nota: Per garantire l integrità dei dati, MIC opera sul messaggio, applicando un algoritmo a chiave simmetrica. La chiave pur essendo segreta, è nota solo a mittente e destinatario e serve fondamentalmente per la verifica dell integrità. Per la precisione, si applica una funzione (Funzione di Etichettatura) che fornisce una sintesi crittografata del messaggio (Etichetta) da unire al messaggio (similmente a quanto avviene con il fingerprint per la firma digitale anche se MIC non è una firma digitale). Il destinatario esegue le stesse operazioni e verifica che l Etichetta sia identica. Nessun altro utente, visto che non conosce la chiave, può produrre un etichetta valida. Nel protocollo MIC, quindi, la chiave ha due obiettivi Garantire l integrità del messaggio, come nel caso della firma digitale, anche se, ovviamente, non fornisce informazioni sull identità del mittente, ma non è questo l obiettivo del MIC (che si occupa principalmente di integrità). Garantire l autenticità del messaggio, al fine di scartare eventuali messaggi falsi. La chiave infatti è nota solo a mittente e destinatario e solo loro possono gestire l Etichetta. Ribadiamo che MIC non è una firma digitale perché non fa riferimento ai dati di una persona fisica o giuridica e, oltretutto, non è corredata da un certificato digitale.

- Pagina 7 - AUTENTICAZIONE Esistono diverse tipologie di autenticazione. Le più diffuse sono tre: OSA (Open System Authentication) Basta conoscere il SSID (Service Set IDentifier) della rete per poter accedere. Purtroppo il SSID circola in chiaro. OSA non è un protocollo di autenticazione sicuro. WEP e WPA Come abbiamo già visto si basano sulla conoscenza della chiave, distribuita dall amministratore. FILTRAGGIO DEI MAC Gli amministratori autorizzano solo i MAC registrati presso di lui. Purtroppo, visto che i MAC circolano in chiaro all interno dei frame, sono facilmente individuabili. SERVER RADIUS (Remote Authentication Dial In User Service) AP chiede credenziali a Client Client fornisce credenziali AP re-invia credenziali a Radius Radius chiede ulteriori credenziali Client invia ulteriori credenziali richieste Radius invia chiave di accesso