La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Reti locali senza fili: wireless Sonia Di Sario Reti di calcolatori e sicurezza a.a. 2004/2005 Prof. Stefano Bistarelli.

Presentazioni simili


Presentazione sul tema: "Reti locali senza fili: wireless Sonia Di Sario Reti di calcolatori e sicurezza a.a. 2004/2005 Prof. Stefano Bistarelli."— Transcript della presentazione:

1 Reti locali senza fili: wireless Sonia Di Sario Reti di calcolatori e sicurezza a.a. 2004/2005 Prof. Stefano Bistarelli

2 Reti locali senza fili: wireless Introduzione al wireless Introduzione al wireless Cosè il wireless e come funziona (casa e ufficio) Problemi e sicurezza (wardriving e warwalking) Limportanza del wireless: cosa si fa e cosa si potrà fare. WLAN: il punto sulla legislazione

3 Confronto con il dente blu (1) I due standard più importanti per linterconnessione senza fili sono la IEEE (di cui parleremo appunto in questo seminario) e il Bluetooth (di cui ci ha già parlato Fabio), uno standard emergente che permette a dispositivi e gadget di comunicare senza che si trovino in visibilità reciproca. Ogni tecnologia di accesso wireless può essere classificata secondo tre misure di prestazione: potenza, range di copertura e ritmo di trasmissione dei dati. Bluetooth è essenzialmente una tecnologia di rimpiazzo dei cavi a bassa potenza, range limitato (10 metri) e basso ritmo di trasmissione (1Mbps), mentre è una tecnologia di accesso ad alta potenza, range intermedio, maggior ritmo di trasmissione. Il trasmettitore e i ricevitori impiegati in questa categoria di reti sfruttano la stessa frequenza sfruttata da Bluetooth: la 2,4 Gigahertz, che per applicazioni di questo tipo è stata resa recentemente disponibile da tutti i Paesi del mondo e che perciò fa di queste tecnologie degli standard globali, anche se con prestazioni e usi diversi.

4 Confronto con il dente blu (2) Le sostanziali differenze tra le due tecnologie senza fili risiedono nella velocità di trasmissione dei dati (molto più alta nel wi-fi) e nellampiezza dello spazio di ricezione (maggiore nelle WLAN). Il sistema Bluetooth è stato messo a punto da un consorzio di multinazionali dell'elettronica, tra cui Ericsson e Philips, per fare dialogare tra loro dispositivi come cellulari, computer, tastiere, mouse e stampanti. Ha un raggio d'azione di 10 metri e una velocità di trasferimento dati di un megabit per secondo. Questo vuol dire che dal computer portatile in salotto si può inviare un documento alla stampante nella camera da letto, oppure scaricare sul PC i filmati della videocamera digitale, tutto senza connessioni via cavo. Il Bluetooth è utilizzato anche per collegare i telefonini più avanzati a un nuovo tipo di auricolare o al palmare, ma questa tecnologia non permette limplementazione di una vera e propria rete a causa del suo ristretto raggio dazione e della lentezza (relativa) nella trasmissione di dati.

5 Confronto con il dente blu (3) Una WLAN garantisce, invece, una velocità di trasmissione dei dati che va da 11 a 54 Mbps (contro 1 solo Mbps del bluetooth): le prestazioni sono paragonabili a quelle di una rete ethernet (10Mbps) o di una fast ethernet (100 Mbps) e viene perciò naturale fare un accostamento con le connessioni in fibra ottica a banda larga (che possono arrivare a 155 Mbps), mentre il confronto non può essere retto con le Ethernet in fibra ottica che arrivano fino ad 1 Gbps. Ecco perché le reti wireless sono utilizzate prevalentemente per navigare in Internet: esse presentano un notevole funzionamento soprattutto nella condivisione di accessi ad Internet con connessione sempre attiva (HDSL, ADSL o fibra ottica). Per rendere possibile il tutto è necessaria una connessione ad un router, l'apparecchio che permette sia la connessione alla rete Internet sia il collegamento alla rete locale.

6 Confronto con il dente blu (4) Collegando un particolare apparecchio trasmettitore (AP, Access Point) al router, qualsiasi computer (desktop, portatile o palmare) nel raggio di quattrocento metri, dotato di scheda PCMCIA (scheda di rete dotata di antennino che ultimamente i maggiori produttori di computer prevedono già nella loro offerta standard), non solo dialoga con tutti gli altri PC, ma può anche accedere liberamente a Internet. La tecnologia Wi-Fi può essere impiegata per collegare senza cavi due o più computer in rete, ad internet e ad una rete cablata preesistente, e il tutto a prezzi modesti: occorrono dai 150 ai 300 euro per lAP e euro per ogni scheda da inserire nei pc. Gli AP sono dei dispositivi che fungono da ponte, per rendere possibile, in generale, la comunicazione tra una sottorete wireless ed una rete cablata (che può essere una Ethernet, Internet o entrambe). Gli AP sono equipaggiati con antenne omnidirezionali o direzionali orientabili e che consentono di focalizzare maggiormente la potenza nellarea di copertura riducendo le interferenze in aree adiacenti: ciò consente di ridurre le interferenze con altri dispositivi che utilizzano lo stesso spettro di frequenze quali telefoni cordless, forni a microonde, dispositivi bluetooth, apriporta, radiogiocattoli, radiomicrofoni, telecomandi, ecc…

7 Nascita e sviluppo Weca Le reti Wlan (Wireless Local Area Network, reti locali senza fili) non sono certo una novità di questi ultimi anni: il primo standard, lIEEE , risale al 1977 e garantiva una velocità nella trasmissione dati pari a circa 1 o 2 Mbps. Dal 1977 questo protocollo ha subito continue evoluzioni fino ad approdare nel 1997 alla versione b. Lo scenario è cambiato radicalmente nel 2000, anno in cui la Wireless Ethernet Compatibility Alliance (Weca) ha lanciato il programma di certificazione Wi-Fi ("Wi-fi" sta per Wireless Fidelity, fedeltà senza filo, gioco di parole sul celebre acronimo "Hi-Fi"), con l' obiettivo della certificazione, dell'interoperabilità e della compatibilità dei dispositivi di produttori diversi. lIEEE Wireless Ethernet Compatibility Alliance Questo passaggio, al pari del calo dei prezzi, si è rivelato fondamentale per la diffusione su larga scala delle Wlan, che nel giro di pochi mesi hanno letteralmente rivoluzionato il concetto di connettività nei contesti domestici, aziendali e pubblici. La Weca (o Wi-Fi Alliance) è unorganizzazione non-profit nata nellagosto 1999, composta dai maggiori produttori di sistemi wireless o dalle compagnie che forniscono connettività e servizi Wi-Fi.

8 Intel, Centrino e wireless (1) Dal punto di vista della tecnologia wireless il 2003 è stato un anno importante per i notebook. Nonostante le soluzioni wireless integrate abbiano fatto la loro comparsa nei sistemi portatili fin dallinizio del 2002, lo scorso anno sono finalmente diventate comuni, in parte grazie anche alla massiccia campagna condotta da Intel per la promozione della piattaforma Centrino.Centrino Intel, lo scorso anno, ha presentato Centrino con una tecnologia già disponibile da tempo, b, mentre altri produttori di chipset wireless, stavano già offrendo soluzioni per notebook conformi ai più veloci standard a e g. Queste società hanno già da tempo proposto soluzioni per prodotti conformi agli standard a/b, b/g o anche tribanda (802.11a/b/g) su schede interne Mini Pci.

9 Intel, Centrino e wireless (2) Questanno Intel ha presentato prima una soluzione a/b, denominata Intel PRO/Wireless 2100A, e solo successivamente la soluzione b/g, il cui nome è PRO/Wireless 2200BG. Recentemente Intel ha aggiunto nuove opzioni di connettività alla propria piattaforma Centrino: si tratta, fondamentalmente, di un nuovo modulo WLAN, il modello PRO/Wireless 2915ABG caratterizzato dalla compatibilità b/a/g e da una velocità di trasmissione di 11Mbps o 54Mbps.PRO/Wireless 2915ABG Assieme al nuovo modulo wireless, Intel ha iniziato a fornire anche la versione 9.0 del proprio Intel PROSet/Wireless Software. Il tool rileva e mostra tutte le reti disponibili e offre un profilo di gestione avanzato in modo che gli utenti possano connettersi in modo semplice ed agevole a differenti reti wireless.

10 Intel, Centrino e wireless (3) All'orizzonte si profila anche l'introduzione di uno standard wireless ancora più veloce, l'802.11n, che promette di raddoppiare la velocità dell'802.11g. Per quanto riguarda il versante della sicurezza Intel ha introdotto, per gli utenti enterprise, il supporto allo standard di sicurezza IEEE i che offre il più alto livello di sicurezza attualmente disponibile. Il nuovo modulo supporta WPA e WEP ed ora, finalmente, anche WPA2. Comunque ciò di cui gli utenti necessitano maggiormente è una tecnologia che permette la connessione a qualsiasi rete senza fili che incontrano, indipendentemente dallo standard. In ogni caso sono già disponibili sul mercato degli adattatori Pc Card che supportano tutti e tre gli standard. Alla fine dell'anno, o al più tardi agli inizi del 2005, saranno inoltre disponibili dei nuovi prodotti dotati di un maggior livello di sicurezza che si baseranno sulle specifiche i, ratificate a metà del 2004.

11 Reti locali senza fili: wireless Introduzione al wireless Cosè il wireless e come funziona (casa e ufficio) Cosè il wireless e come funziona (casa e ufficio) Problemi e sicurezza (wardriving e warwalking) Limportanza del wireless: cosa si fa e cosa si potrà fare. WLAN: il punto sulla legislazione

12 Ethernet e wireless (1) In tutti gli uffici (anche in qualche casa) è facile trovare più computer collegati tra loro con un cavo. Questi PC sono collegati "in rete" e possono quindi scambiarsi dati e condividere risorse. Il tipo di collegamento impiegato è quasi sempreEthernet, cioè lo standard di comunicazione via cavo piu' diffuso al mondo utilizzato per collegare tra loro gli elaboratori (IEEE 802.3).IEEE Il wireless è l'estensione della rete Ethernet in chiave wireless (senza fili). Utilizzando un collegamento radio, infatti, diversi computer sono in grado di dialogare tra di loro senza fili, anche se le velocita' di trasmissione sono inferiori allo standard Ethernet (54 Mbit/sec contro i 100 Mbit).

13 Ethernet e wireless (2) Quando parliamo di questa tecnologia non dobbiamo associarla ad un metodo di connessione ad Internet, ma ad un alternativo ed innovativo metodo di realizzazione di una rete: attraverso il wireless possiamo infatti sfruttare gli stessi vantaggi di una tradizionale rete Ethernet (tutte le applicazioni che girerebbero normalmente su di una LAN Ethernet funzionano senza problema alcuno anche sulle W-LAN, inclusi i protocolli TCP/IP per le connessioni ad Internet), ma con il vantaggio che non sono necessarie intere ore di lavoro (a volte giornate) spese per il cablaggio allinterno di appartamenti, uffici o edifici vari; in una rete wireless le apparecchiature, installabili e configurabili in pochi minuti, comunicano tra loro attraverso onde radio (nella banda ISM, Industrial Scientific Medical, in uno spettro di frequenza compreso tra i 2,4 GHz e i 2,4835 GHz).

14 Ethernet e wireless (3) 3g, terza generazione Non dobbiamo comunque pensare che la wireless-fidelity rappresenti un modo nuovo di accesso diretto ad Internet: è pur vero che laccesso alla rete Internet è possibile anche senza fili, ma le cosiddette W-LAN (Wireless-LAN), per poter accedere al World Wide Web, si devono necessariamente appoggiare ad untotem, cioè una vera e propria postazione multimediale collegata a Internet tramite connessione fissa, solitamente di tipo ADSL, in fibra ottica, satellitare (come nel caso delle connessioni aeree) o di altro tipo. Non dobbiamo infatti confonderci con quelle connessioni, come GPRS o UMTS (detta anche 3g, terza generazione, utilizzata nei videotelefonini), che sfruttano la telefonia mobile per la connessione ad Internet. USA, 27 apr 2004 – La spinosa questione che mette a confronto la tecnologia e le piattaforme Gprs, Edge e Umts ha trovato in una recente ricerca di Pyramid Research ("The New Wireless Road Warrior: How Business Travelers Are Shaking Up the Telecoms Industry- from Wi-fi to 3G") un'interessante chiave di lettura. Stando ai dati raccolti, l'incremento del traffico dati generato dagli utenti americani andrà a beneficio della prima: nel 2007 ci saranno più connessioni dati via Wi-fi che non tramite cellulari di nuova generazione ed entro il 2008 il fatturato negli Usa derivante dall'accesso diretto a hot spot Wi-Fi sarà pari a 1,5 miliardi di dollari.GprsUmts

15 Larchitettura dell La tecnologia wireless, cioè "senza fili", è in grado di trasferire dati tra personal computer sfruttando un segnale basato su onde radio ad alta frequenza. La comunicazione è garantita dall'uso di opportuni dispositivi, interfacciati con i nostri PC, desktop o notebook, atti a trasmettere e ricevere segnali radio. Uno dei vantaggi di una W-LAN è quello di essere intrinsecamente scalabile: è possibile crearne dapprima una con pochi terminali e poco alla volta, a seconda dei bisogni, è possibile acquistare nuovi dispositivi e connetterli alla rete senza fatica. 100 metri Nella configurazione minima, bastano due computer dotati di una scheda Wi-Fi e collocati nel raggio di 100 metri per creare una rete senza fili: i computer, se opportunamente configurati, saranno in grado di scambiarsi dati. La configurazione è semplicissima, visto che alcuni sistemi operativi, come Windows XP, prevedono Wi-fi come supporto nativo per le wireless. Las Vegas, 04 ago ,1 miglia, vale a dire oltre 88,5 Km. È la distanza (oltre 25 volte superiore a quella teorica entro cui due AP di norma si scambiano i dati tra loro) che un gruppo di giovani di Cincinnati è riuscito a coprire tra due nodi di una rete Wi-Fi. Il primato è stato ottenuto nel corso di una gara a squadre che si è tenuta al Defcon di Las Vegas, la manifestazione più importante al mondo per gli hacker, gli smanettoni informatici e gli esperti di sicurezza. Gli organizzatori della competizione hanno misurato le distanze che via via i partecipanti andavano a coprire con i loro sistemi attraverso la rilevazione delle coordinate geografiche effettuata mediante un localizzatore geografico satellitare Gps.

16 Un esempio di BSS (1) wireless terminal Il principale blocco costitutivo dellarchitettura è la cella, conosciuta nel gergo come set di servizio base (BBS, Basic Service Set). Un BSS contiene di solito uno o più wireless terminal e una stazione base (base station) centrale conosciuta come punto di accesso (AP, Access Point). Le stazioni senza cavi, che possono essere fisse o mobili, e la stazione centrale comunicano tra loro attraverso il protocollo MAC senza cavi IEEE Più AP possono essere collegati insieme (per esempio, usando una Ethernet cablata o un altro canale senza fili) per formare un cosiddetto sistema di idistribuzione (DS, distribution system). Il DS appare al protocollo dello strato superiore (per esempio, IP) come una singola rete 803. I wireless terminal sono invece quei dispostivi che usufruiscono dei servizi di rete: essi possono essere notebook, palmari, pda, cellulari, o apparecchiature che interfacciano standard IEEE , o sistemi consumer su tecnologia Bluetooth, con una possibilità di collegamento da 10 a 250 utenze per Ap, in funzione del modello e della tecnolgia impiegata.

17 Un esempio di BSS (2) Per spiegarne meglio il funzionamento consideriamo dapprima un normale scenario di rete cablata locale che possiamo trovare in un qualsiasi ufficio: i computer, ognuno di essi dotato di una scheda Ethernet a 10 MHz o 100 MHz (fast Ethernet), sono collegati con dei cavi di rete ad un hub (talvolta ad uno switch) il quale a sua volta viene connesso ad un router, il congegno che permette la comunicazione tra la LAN (o più LAN) e un server (un altro pc) che condivide risorse e/o connessione ad Internet. Nel caso delle W-LAN, hub e schede di rete dei vari pc vengono sostituiti da dispositivi wireless: gli hub sono sostituiti da dei Bridge chiamati Access Points. In presenza di un AP i diversi nodi della rete wireless non comunicano in modalità peer-to-peer, ma tutte le comunicazioni che avvengono tra pc o tra pc e rete fisica (sottorete cablata o Internet tramite il server) passano attraverso lAP.

18 Un esempio di BSS (3) E possibile anche limplementazione di una rete in modalità infrastructure che preveda due (o più) sottoreti: una (o più) cablata ed una (o più) wireless; sia lhub per la rete wired sia lAP per quella wireless sono collegati al router il quale provvede alla comunicazione delle sottoreti con il pc principale (server) che a sua volta condivide risorse e connessione ad Internet. repeater In una LAN tradizionale, per poter estendere il limite fisico di rete Ethernet (500m) viene utilizzato un repeater, realizzando così un collegamento punto-punto: questa espressione sta ad indicare che al massimo si possono unire solo due spezzoni di LAN. In una WLAN invece, cè la possibilità, tramite limpiego di più AP, di effettuare collegamenti cosiddetti punto-multiplo: due o più sottoreti fisiche hanno il proprio hub collegato ad un AP e ognuno di questi AP stabilirà una comunicazione con lAP principale collegato a sua volta al server tramite il router. Questo ci consente di estendere una rete in maniera significativa, anche se comunque le prestazioni ne risentiranno poiché le sottoreti wireless condividono lo spettro e si contendono le risorse. Il repeater è un dispositivo che consente di leggere il segnale elettrico trasportato su uno spezzone di LAN e di trasferirlo su un altro spezzone di LAN

19 Un esempio di rete ad hoc Le stazioni IEEE possono anche essere raggruppate insieme a formare una rete ad hoc: una rete senza controllo centrale e senza connessione con il mondo esterno. Qui, la rete si è formata spontaneamente, semplicemente perché è accaduto che i dispositivi (mobili o no) si sono trovati in prossimità tra loro, avevano bisogno di comunicare e non esistevano infrastrutture di rete preesistenti (per esempio, un BSS preesistenti (per esempio, un BSS preesistente con un AP) in sede. Di recente linteresse per la comunicazione attraverso reti ad hoc è aumentato in modo consistente, vista anche la continua proliferazione dei dispositivi portatili.

20 Gli standard: b (1) Attualmente, ci sono vari standard e tecnologie per le LAN wireless. Ma lo standard che si sta maggiormente diffondendo è lIEEE b (anche noto come wireless Ethernet o Wi-Fi). Lo standard b definisce lo strato fisico e strato di controllo dellaccesso al mezzo (Medium Access Control, MAC) per una rete in area locale wireless. Tutti gli standard hanno la stessa architettura e usano lo stesso protocollo MAC. Lo strato fisico usa il Direct Sequence Spread Spectrum (DSSS), che codifica ogni bit in una cofigurazione di bit detta codice di chipping. Questa tecnica è simile a quella usata nel CDMA, salvo che qui tutti i terminali mobili (e le stazioni base) usano lo stesso codice di chipping. Proprio per questo il DSSS non è un protocollo di accesso multiplo, cioè non cerca di coordinare laccesso al canale da parte di vari terminali, ma è piuttosto un meccanismo di strato fisico che distribuisce lenergia del segnale su uno spettro di frequenza più ampio, migliorando così la capacità del ricevitore di ricostruire i bit trasmessi originariamente.

21 Gli standard: b (2) Il primo, l802.11b, è al momento il più diffuso e popolare (40 milioni di dispositivi venduti dal 1999) perché molte industrie leader nel settore (Nokia, 3Com, Apple, Cisco System, Compaq, IBM…) lo hanno riconosciuto e hanno fondato nel 1999 il WECA. Le reti b operano nello spettro di frequenze a 2,4 GHz, che è condiviso da altre tecnologie senza licenza (come cordless e telecomandi, potenziali fonti di interferenze). La portata effettiva dei prodotti b ammonta a circa metri in un ambiente chiuso, mentre la velocità massima teorica è 11 Mbps. In realtà il throughput massimo si attesta tra 4 e 6 Mbps, dal momento che la banda rimanente è generalmente occupata dalloverhead per lelaborazione dei segnali radio e per i protocolli di rete impiegati. Benché si tratti di velocità sensibilmente superiori a quelle raggiunte da una connessione Adsl, e in ogni caso adeguate per la diffusione in streaming di tracce audio, lo standard b non è sufficiente per la trasmissione di video ad alta definizione e per le connessioni Internet su fibra ottica. Il principale vantaggio rimane quindi il basso costo dei dispositivi.

22 Gli standard: a Nel tardo 2001, negli Stati Uniti iniziarono a essere distribuiti i prodotti basati su di un nuovo standard, l802.11a. A differenza dei dispositivi di precedente generazione, i modelli a operano nello spettro dei 5 GHz (contro i 2,4 GHz delle bande Ism) e usano la multiplazione a divisione di frequenza ortogonale (OFDM) invece di DSSS. La velocità teorica massima è 54 Mbps, quella reale circa 22 Mbps, mentre risulta ridotto il raggio di copertura (circa 25 metri). Un vantaggio significativo dello standard a è il maggior numero di canali non sovrapposti disponibili, che permettono di implementare un numero più alto di Access Point in una data area per incrementare la capacità di connessione in contesti ad alta densità. Il limite principale è la banda a 5 GHz che, oltre a rendere i nuovi dispositivi incompatibili con quelli b, ne ha in passato bloccato la diffusione qui in Europa a causa di specifiche restrizioni sullutilizzo di tale banda da parte di soggetti privati e commerciali.

23 Gli standard: g (1) L802.11g è lo standard più recente, approvato dallIEEE nel giugno del Opera nel medesimo spettro delle specifiche b (2,4 GHz) e risulta per questo pienamente compatibile con i prodotti di precedente generazione; la velocità massima teorica si attesta sui 54 Mbps, identica quindi a quella dello standard a, mentre il throguhput reale è generalmente compreso tra i 15 e i 20 Mbps. Il raggio di copertura è di metri in un ambiente chiuso. Nonostante la teorica incompatibilità, la diffusione di prodotti wireless che abbinano nel proprio chipset le capacità di trasmissione sia secondo lo standard g/b sia secondo quello a permette linstallazione di reti wireless a triplo standard. Cè però un inconveniente: se in una rete di soli apparecchi g si inserisce un apparecchio b, più lento, anche la velocità degli altri apparecchi cala, arrivando a velocità reali intorno agli 11 Mbps (gli apparecchi di tipo a hanno invece bisogno di una rete tutta loro poiché sfruttano una frequenza differente).

24 Gli standard: g (2) In ogni caso, se si desidera ricorrere a una sola tecnologia, è indubbio che la più indicata oggi sia la g: spesso i prodotti che la integrano costano poco più che quelli b e, grazie alla completa interoperabilità, la sua diffusione si sta rivelando rapida e indolore.

25 Il sistema LMDS Quando si parla di Wireless Broadband (ossia di larga banda con servizi senza filo), solitamente si fa riferimento a due specifiche tecnologie chiamate LMDS e MMDS. LMDS (Local Multipoint Distribution Services) è un sistema di distribuzione punto multipunto (ossia il segnale parte da un trasmettitore e raggiunge diversi ricevitori; si parla di utenti per ogni singolo trasmettitore LMDS) che probabilmente rappresenterà lo standard più funzionale per questo tipo di comunicazioni e che dovrà servire chi necessità di collegamenti più veloci ed efficienti. La tecnologia LMDS, operando a frequenze che si aggireranno, una volta assegnate dalle nostre autorità, intorno ai 25 GHz, può raggiungere velocità fino a superare i Gigabit/s (anche se le prime commercializzazioni si posizioneranno a 2-8 Mbps) e ha purtroppo bisogno di particolari accorgimenti per evitare che il segnale si disperda: le apparecchiature riceventi non possono essere collocate a più di 5 Km da quelle trasmittenti e soprattutto non devono esserci ostacoli (palazzi, alberi...) tra di loro.

26 Il sistema MMDS MMDS (Multichannel Multipoint Distribution System) è invece un sistema, anch'esso punto multipunto, che non soffre delle limitazioni dell'LMDS in quanto opera a frequenze molto più basse (intorno ai 5 Ghz); esso può quindi propagarsi per distanze maggiori e non soffre di particolari problemi dovuti alle interferenze di edifici. La velocità dell'MMDS, usato in America sin dagli anni '70 per le trasmissioni televisive, è naturalmente minore di quella dell'LMDS (le massime velocità si aggirano sui Mbps) e, anche a causa dei costi minori, trova la sua migliore applicazione nel mercato SoHo (Small Office, Home Office).

27 Protocolli di accesso al mezzo Proprio come nella rete Ethernet cablata 802.3, le stazioni in una LAN senza fili IEEE devono coordinare il loro accesso e uso del mezzo di comunicazione condiviso (in questo caso una radiofrequenza). Una volta ancora, questo è il compito del protocollo per il controllo di accesso al mezzo (MAC). Il protocollo MAC IEEE è un protocollo di accesso multiplo con rilevazione della portante e prevenzione delle collisioni (CSMA/CA, Carrier-Sense Multiple Access Protocol with Collision Avoidance). Con un protocollo CSMA prima sonda il canale per determinare se è occupato dalla trasmissione di frame da parte di qualche altra stazione. Nella specifica , lo strato fisico sonda il livello di energia sulla frequenza radio per determinare se cè o no unaltra stazione che sta trasmettendo e fornisce questa informazione sulla portante al protocollo MAC. Solo se il canale è rilevato libero per un tempo uguale o superiore allo spazio inter frame distribuito (DIFS, Distributed Inter Frame Space), a una stazione è consentito di trasmettere.

28 Protocolli di accesso al mezzo Come con qualsiasi altro protocollo di accesso casuale, questo frame sarà ricevuto con successo dalla stazione di destinazione se nessunaltra trasmissione da parte di altre stazioni ha interferito. Quando una stazione ricevente ha ricevuto correttamente e completamente un frame a lei indirizzato, essa aspetta un breve periodo di tempo conosciuto come spazio inter frame corto (SIFS, Short Inter Frame Space), e invia un frame di riscontro esplicito al sender. Questo riscontro dello strato di collegamento notifica al sender che il receiver ha ricevuto correttamente il suo frame di dati. Questo riscontro esplicito è necessario perché, a differenza del caso di Ethernet cablata, un sender senza fili non può determinare da se stesso quando un frame trasmesso è arrivato correttamente a destinazione.

29 Trasmissione di dati e riscontro NAV: Accesso differito Sorgente dati ack DIFS SIFS DestinazioneTutti gli altri nodi

30 Protocolli di accesso al mezzo La figura mostra il caso in cui un sender sonda il canale e lo trova libero. Che cosa succede se il sender rileva che il canale è occupato? In questo caso, la stazione compie una procedura di attesa simile a quella di Ethernet. Più precisamente, una stazione che rileva il canale occupato rimanda il suo accesso finché il canale è rilevato di nuovo libero. Quando il canale risulta libero per un tempo uguale al DIFS, la stazione calcola un tempo aggiuntivo casuale di attesa e inizia il conto alla rovescia di questo tempo dal momento in cui il canale è rilevato libero. Quando il timer del tempo di attesa casuale si azzera, la stazione trasmette il suo frame. Come nel caso di Ethernet, questo tempo di attesa casuale serve per evitare di avere più stazioni che cominciano immediatamente le loro trasmissioni (con conseguenti collisioni)dopo un periodo DIFS di inattività. Come per Ethernet, lintervallo entro il quale si può scegliere il timer di attesa raddoppia ogni volta che un frame trasmesso sperimenta una collisione.

31 Protocolli di accesso al mezzo A differenza della Ethernet 802.3, il protocollo MAC senza fili non implementa la rilevazione delle collisioni, e questo per almeno due motivi: - La capacità di rilevare le collisioni richiede la possibilità sia di spedire (il proprio segnale) sia di ricevere (determinare le trasmissioni di altre stazioni che stanno interferendo con la propria) allo stesso tempo. Ciò può essere costoso. - Più importante, anche se ci fosse la rilevazione delle collisioni e al momento della spedizione non fosse rilevata collisione, una collisione si può sempre verificare al receiver.

32 Protocolli di accesso al mezzo Questultima situazione deriva dalle particolari caratteristiche del canale senza fili. Supponiamo che la stazione A stia trasmettendo alla stazione B. Supponete anche che la stazione C stia trasmettendo alla stazione B. Con il cosiddetto problema del terminale nascosto (hidden terminal problem), gli ostacoli fisici nellambiente (per esempio, una montagna) possono far sì che A e C non sentano le trasmissione tra loro, anche se le trasmissioni di A e C interferiranno alla destinazione B. Un secondo scenario dà luogo a collisioni non rilevabili al receiver è causato dallattenuazione (fading) della forza del segnale quando si propaga attraverso un mezzo senza fili. La figura mostra il caso in cui A e C sono situati in modo che la forza del loro segnale non è sufficiente perché essi possono rilevare le rispettive trasmissioni, e che le loro trasmissioni siano abbastanza forti da presentare interferenza tra loro alla stazione B.

33 Protocolli di accesso al mezzo Date queste difficoltà per un ricevitore senza fili di rilevare le collisioni, i progettisti dellIEEE hanno sviluppato un protocollo di accesso che aiuta a evitarle (da cui il nome CSMA/CA), piuttosto che a rilevarle e recuperarle (CSMA/CD). Primo, il frame IEEE contiene un campo di durata nel quale la stazione che trasmette indica esplicitamente il tempo durante il quale il suo frame sarà trasmesso sul canale. Questo valore permette a tutte le altre stazioni di determinare lintervallo minimo di tempo, il cosiddetto vettore di allocazione della rete (NAV, Network Allocation Vector) del quale esse devono definire il loro accesso, come mostrato in figura.

34 Protocolli di accesso al mezzo Il protocollo IEEE può anche usare un breve frame di controllo richiesta di invio (RTS, Request To Send) e un breve frame libera per linvio (CTS, Clear To Send) per riservare laccesso al canale. Quando un sender vuole inviare un frame, può prima inviare un frame RTS al receiver, che indica la durata del pacchetto dati e del pacchetto ACK. Un receiver che riceve il frame RTS risponde con un frame CTS, che dà al sender il permesso esplicito di trasmettere. Tutte le altre stazioni che ricevono gli RTS o i CTS sanno quindi che cè una trasmissione dati in corso e possono evitare di interferire con le loro trasmissioni. Un sender IEEE può operare sia usando i frame di controllo RTS/CTS, come illustrato in figura, sia semplicemente inviando i suoi dati senza usare prima il frame di controllo RTS, come illustrato nella figura precedente.

35 Prevenzione delle collisioni con RTS e CTS Destinazione Tutti gli altri nodi dati ack DIFS SIFS NAV: Accesso differito Sorgente SIFS RTS SIFS CTS

36 Protocolli di accesso al mezzo Luso dei frame RTS e CTS aiuta ed evitare le collisioni in due modi: - Poiché il frame CTS trasmesso dal receiver sarà sentito da tutte le stazioni nelle vicinanze del receiver, questo frame aiuta ad evitare sia il problema del terminale nascosto sia quello dellattenuazione. - Poiché i frame RTS e CTS sono corti, una collisione che coinvolge un frame RTS o CTS avrà solo la durata dellintero frame RTS o CTS. Notare che quando i frame CTS o RTS sono trasmessi correttamente, non dovrebbero esserci collisioni che coinvolgono i frame DATI e ACK che seguono.

37 Per cominciare… Una rete wireless connessa a Internet richiede le seguenti componenti: un servizio di collegamento alla Rete (preferibilmente a banda larga), un modem, un router, un firewall, un AP wireless e un adattatore wireless per i propri Pc portatili (sia esso integrato nella macchina o in formato Pc Card) e desktop (in formato di scheda Pci o di adattatore esterno Usb).Pc Card scheda Pci Chi dispone di un contratto di accesso alla Rete è sicuramente già munito di modem, o acquistato o concesso in comodato duso dal proprio ISP. Il problema può sorgere se per accedere alla Rete si utilizza un modem con interfaccia Usb. Questo standard, che presenta indubbi vantaggi dal punto di vista della facilità di installazione e configurazione, mal si adatta alla condivisione dellaccesso su di una rete locale, sia essa wireless o cablata. Al contrario sono adatti i modem con interfaccia Ethernet, che si collegano al Pc o alla rete utilizzando lo standard Lan più diffuso. Per creare una rete wireless è necessario un modem ad interfaccia Ethernet, quindi se si ha ununità Usb bisogna sostituirla.

38 Gateway Esistono dispositivi che integrano in ununica soluzione le funzioni necessarie a una rete locale wireless: si tratta dei cosiddetti residential gateway, unità che includono il modem, un router per la distribuzione dei pacchetti sulla rete locale, un punto di accesso wireless per il collegamento di pc in modalità senza fili e persino dei servizi di firewall per la gestione della sicurezza sulla Lan. Il vantaggio principale di questi apparecchi per le utenze domestiche è la necessità di configurare un unico dispositivo senza doversi preoccupare dellinterazione tra più unità. In questo modo la procedura di installazione risulta di gran lunga semplificata e più rapida, e si riducono i potenziali problemi di conflitto in fase di configurazione. Daltro canto lintegrazione in un unico dispositivo lega una tecnologia allaltra, obbligando in caso di upgrade verso un nuovo standard alla sostituzione dellintero pacchetto.

39 Wireless Router (1) Se si dispone già di un modem Ethernet collegato a un unico Pc e si desidera installare una rete wireless, la soluzione ideale è quella di un Wireless Router, un dispositivo analogo al Gateway ma senza le funzioni di modem, demandate a un modulo esterno. In questo modo il router risulta indipendente dalla tecnologia di accesso adottata, e nel caso di un cambio di questultima non è necessario sostituirlo. Spesso i Wireless Router integrano anche switch a 4 o più porte che consentono di collegare altrettanti dispositivi cablati, oltre ai personal computer dotati di interfaccia wireless. I Router permettono di condividere il singolo indirizzo IP fornito dallISP tra diversi computer sulla rete utilizzando un meccanismo chiamato Nat (Network Address Translation). Il Nat fornisce anche un primo strumento di sicurezza su Internet poiché è il router che assume lindirizzo pubblico, assegnando esso stesso ai terminali locali degli indirizzi privati (statici o dinamici, nel caso sia supportato il servizio di Dhcp). Questi indirizzi privati non sono visibili su Internet.

40 Wireless Router (2) Per accrescere ulteriormente la sicurezza, è comunque bene assicurarsi che il Router integri le funzioni di firewall, meglio se con tecnologia Spi (Stateful Packet Inspection). Un firewall Spi analizza il contenuto di ogni pacchetto transitante, assicurandosi che corrisponda a specifiche richieste del sistema. Ai pacchetti indesiderati è quindi inibito laccesso alla rete locale.

41 Equipaggiamento per desktop (1) Per collegare un personal computer desktop a una rete wireless sono disponibili due opzioni: la prima è una scheda Pci, ma per installarne una è necessario agire allinterno del telaio del Pc, operazione non complessa ma al di fuori dellesperienza di una grande fetta di utenti. Inoltre, un adattatore di questo tipo obbliga generalmente lantenna in una posizione (il retro del Pc) che spesso limita la capacità di ricezione e trasmissione, soprattutto se il telaio è posizionato sotto la scrivania o incassato in un mobile predisposto. Alcuni produttori offrono unantenna esterna da posizionare sulla scrivania o comunque sopra il telaio: tale soluzione è sicuramente consigliabile, dal momento che ottimizza le capacità radio del dispositivo.

42 Equipaggiamento per desktop (2) La seconda opzione è un adattatore Usb (ottima anche per i notebook): in questo caso è richiesto il semplice collegamento fisico a una porta disponibile sul Pc. Grazie al supporto plugnplay il dispositivo è riconosciuto automaticamente e si procede allinstallazione dei driver forniti, il tutto in pochi minuti. Oltre alla facilità dinstallazione, uno dei vantaggi di un adattatore Usb è la semplicità di posizionamento dellantenna, che è limitata solo dalla lunghezza del cavo Usb (massimo 5m per le specifiche dello standard). La maggior parte degli adattatori Usb sul mercato utilizzano la versione 1.1 dello standard, che fornisce velocità di connessione paragonabili a quella dell802.11b. Per questo nel caso si opti per una rete wireless a 54 Mbps gli adattatori esterni da implementare sono di tipo Usb 2.0 (capaci di massimo 480 Mbps circa), altrimenti il bus seriale costituirebbe un collo di bottiglia per la trasmissione dei dati.

43 Equipaggiamento per notebook mini Pci Molti notebook di ultima generazione (anche i modelli relativamente economici), si presentano equipaggiati con una scheda wireless mini Pci integrata. In particolare la tecnologia Intel Centrino ha di fatto reso la connettività wireless un elemento basilare per ogni Pc portatile. Se si desidera aggiornare il proprio notebook in modo da abilitarlo alle connessioni wireless, è possibile utilizzare, come già detto, un adattatore Usb; un dispositivo di questo tipo può però rivelarsi scomodo da trasportare in viaggio e una soluzione spesso più comoda è rappresentata da una scheda Pc Card che si può inserire nello slot Pcmcia sul lato del notebook. Q: What is Mini PCI? A: Mini PCI is a standard for integrated peripherals, with emphasis on communications, that targets smaller products such as notebook PCs, docking stations, printers, sealed-case PCs (NetPCs or NCs), and set-top boxes. Mini PCI defines a small card (as small as 2.75" by 1.81" by.22") that is functionally equivalent to a standard PCI expansion card. Mini PCI was developed specifically for integrated communications peripherals such as modems and NICs. The Mini PCI card maintains the essential electricals, protocols, PC signals and software drivers as standard PCI v2.2 expansion cards.

44 Il marchio Wi-Fi Wi-Fi Qualunque sia il dispositivo scelto, se si vuole essere sicuri che esso funzioni con modelli di produttori differenti è bene accertarsi che sia marchiato con il logo Wi-Fi. Wi-Fi è lacronimo di Wireless Fidelity: benché spesso questo termine sia utilizzato intendendo il wireless per reti locali in generale, in realtà Wi-Fi è un marchio registro dalla Wi-Fi Alliance, unassociazione no profit costituita nel 1999 per certificare linteroperabilità di prodotti Wlan basati sulle specifiche La Wi-Fi Alliance utilizza una serie di test che ogni prodotto deve superare per ottenere la certificazione e il logo Wi-Fi. Esistono test per ogni standard wireless disponibile, così come per le specifiche di sicurezza Wpa. È quindi consigliabile acquistare unicamente prodotti certificati Wi-Fi. Roma, 20 lug I produttori di dispositivi basati sulla tecnologia wireless Ieee devono assicurasi che le proprie soluzioni siano interoperabili e non interferiscano con quelle delle aziende concorrenti. E' quanto ha dichiarato la Wi-Fi Alliance in merito a una disputa che ha contrapposto Broadcom a Atheros. La prima azienda, in particolare, sostiene che alcune soluzioni Atheros interferiscano con i propri prodotti Wlan causando rallentamenti nella velocita' di trasferimento dei dati. La Wi-Fi Alliance ha precisato che le aziende i cui prodotti interferiscono con quelli dei concorrenti rischiano di perdere lo status e il logo ''Wi-Fi Certified''.

45 Rendere il tutto operativo Una volta che si dispone di tutto lequipaggiamento necessario, è il momento di installare la rete wireless; sia che si utilizzi, in base alle proprie esigenze, un AP, un Gateway o un Router, la prima cosa da fare è individuare un punto strategico dove piazzare il dispositivo wireless in modo tale che lantenna copra al meglio larea interessata. A questo punto è doveroso differenziare tra una rete wireless domestica e una rete wireless aziendale.

46 Rete domestica Se lappartamento è strutturato su due piani più un seminterrato e si desidera coprire tutti e tre i livelli, è consigliabile disporre il dispositivo al primo piano: per ragioni pratiche, la maggior parte degli utenti piazzano lantenna nello stesso locale del modem Adsl. È inoltre opportuno assicurarsi che il dispositivo non sia nascosto da altri oggetti, e che lantenna sia in posizione scoperta per unefficienza ottimale. Se nonostante questi accorgimenti non si riesce a ottenere la copertura voluta, può essere necessario installare un secondo AP per fornire connettività nelle zone più ostiche da raggiungere (come un cortile) o per migliorare le performance in locali in cui il primo segnale risulti debole. Per la maggior parte delle case è comunque sufficiente un unico AP. Se la WLAN è utilizzata per la condivisione di accesso Internet o di una stampante o simili, la tecnologia b è sufficiente. Nei prossimi anni comunque le esigenze di banda cresceranno fino a includere applicazioni come la diffusione di audio e video ad alta risoluzione, per la quale sono consigliate le specifiche a 54 Mbps.

47 Reti aziendali (1) In unazienda la prima fase di progettazione della rete wireless presuppone lo studio della pianta e un sopralluogo sullarea che si desidera coprire con il segnale wireless. Si tratta di un passo fondamentale per pianificare i punti in cui piazzare gli AP, tenendo in considerazione il fatto che nella maggior parte dei casi ogni stazione base deve disporre di una connessione alla rete cablata e una per lalimentazione. In realtà molti AP possono operare in modalità bridge, ovvero come semplici replicatori di segnale senza la necessità di essere. Lispezione del sito dovrebbe includere unanalisi delle onde radio: utilizzando un notebook e un programma shareware (come Network Slumber) o commerciale (come Airo-Peek di WildPackets e AirMagnet) è possibile determinare se reti o segnali radio preesistenti possono interferire con la nostra Wlan. Se si scoprono altre reti wireless, è bene annotare le rispettive zone di copertura, le frequenze e i canali utilizzati. Network SlumberWildPacketsAirMagnet

48 Reti aziendali (2) In questo modo si identificano i parametri per la progettazione del cosiddetto Channel Plan, essenzialmente una mappa sovrapposta alla planimetria con le indicazioni sui canali radio che si intendono utilizzare per gli AP. Questo problema è logicamente più rilevante per le reti b/g, che come detto dispongono di meno canali non sovrapposti rispetto alle a. Di default, la maggioranza degli AP sono configurati per utilizzare tutti lo stesso canale: è quindi necessario modificare i parametri di trasmissione in modo da servirsi di tutti i canali disponibili, poiché due AP adiacenti con la medesima frequenza operativa possono causare cancellazioni di segnale e conseguenti zone morte nella copertura radio.

49 Problematiche di capacità (1) Mentre si pianifica la disposizione di ogni AP, è fondamentale tenere in considerazione il carico di traffico che la rete wireless deve essere in grado di sostenere. In base alla capacità richiesta, può difatti variare in modo sensibile il numero di AP richiesti dallinfrastruttura. Ciascun AP copre unarea circolare a meno che non si predispongano antenne direzionali per concentrare lamplificazione di segnale in una precisa direzione. Muri, mobili, divisori e altri ostacoli assorbono inoltre lenergia delle onde radio e distorcono in modo a volte imprevedibile la copertura circolare. In aggiunta, è importante comprendere che la potenza di segnale è inversamente proporzionale al quadrato della distanza: ad esempio, in campo aperto, la potenza a 30m dallantenna sarà un quarto rispetto a quelle misurabile a 15m. Questo ovviamente comporta che mentre i client g collocati nei pressi dellAP possono connettersi a Mbps, i terminali posti ai margini dellarea di copertura scendono a 1-2 Mbps. In questi casi ununica connessione può non essere sufficiente.

50 Problematiche di capacità (2) Un altro aspetto da considerare è che un AP irradia anche in direzioni non complanari rispetto alla propria posizione, fornendo quindi una copertura anche ai piani superiori e inferiori, sebbene soffitti e pavimenti possano ridurre sensibilmente la copertura di segnale. In alcuni casi è comunque indispensabile avere una dorsale verticale cablata, o almeno un AP per piano. Le reti wireless, a differenza di quelle via cavo, si basano su un mezzo di trasporto condiviso: come regola generale è bene non associare più di 25 client a ciascun AP e di conseguenza installare più AP sovrapposti in aree ad alto carico di lavoro. Se si rivela indispensabile lutilizzo di canali sovrapposti da parte di più di un AP, è indispensabile verificare che questi siano posti a distanza sufficiente da evitare eventuali interferenze distruttive che ne limitino le prestazioni.

51 Un piano di sicurezza aziendale Molti amministratori di rete installano gli AP verso il centro dellufficio, in modo da limitare il rischio di connessioni non autorizzate allesterno del perimetro aziendale. Benché questa strategia possa essere una componente del piano di sicurezza aziendale, è molto più importante dotarsi di una politica che includa meccanismi di autenticazione e forte cifratura dei dati trasmessi. Tale politica può limitarsi a non consentire laccesso ai dispositivi non approvati o forniti dallazienda, ma può essere necessario rinforzarla o con un controllo sugli accessi relativo alle porte di comunicazione o servendosi di una delle suite di sicurezza commerciali.

52 Scegliere lequipaggiamento PoE Una volta terminato il sopralluogo e definito un piano di sicurezza, è tempo di passare allacquisto degli apparati di rete wireless, scegliendo ad esempio se puntare su AP di fascia aziendale o limitarsi a dispositivi indirizzati al Soho; questi ultimi possono allinizio attrarre a causa dei prezzi sensibilmente inferiori, ma in caso di una rete complessa spesso non dispongono delle caratteristiche di gestione che un amministratore di rete può desiderare. Gli AP di ispirazione aziendale offrono meccanismi di management centralizzato, modalità di funzionamento a doppia banda, autenticazione sugli indirizzi Mac e supporto per il Power Over Ethernet (PoE); inoltre, tali dispositivi forniscono tipicamente diverse funzioni relative alla sicurezza, ad esempio il supporto ai protocolli Wep e Wpa. Parecchi produttori di Access Point per il mercato aziendale supportano la tecnologia Power Over Ethernet (PoE), che permette di trasmettere lalimentazione su una coppia supplementare di fili allinterno di un cavo Ethernet di categoria 5 o superiore. Tutto ciò permette di risparmiare sullestensione della rete elettrica, ma richiede switch compatibili con la tecnologia PoE.

53 Installazione e sicurezza Installare un sistema wireless poteva essere unesperienza complicata fino a pochi anni fa, ma ora i produttori sono riusciti a semplificare significativamene le procedure. In effetti, molti dispositivi risultano perfettamente funzionanti subito dopo il collegamento HW; la maggior parte dei modelli include inoltre un comodo wizard di configurazione che segue lutente nellimpostazione dei parametri di funzionamento necessari, a cui si aggiunge un supporto telefonico per qualsiasi problema. Purtroppo però, per rendere linstallazione quanto più semplice possibile, molti produttori distribuiscono i propri dispositivi con le funzioni di sicurezza disattivate; in questo modo la rete risulta del tutto non protetta. Per evitare questi rischi i passaggi indispensabili sono perlomeno il cambio di Ssid (lidentificativo della rete) e della password di amministrazione, i cui valori di default sono ampiamente noti nelle comunità di hacker, oltre allabilitazione del più alto livello di sicurezza previsto dai dispositivi.

54 Reti locali senza fili: wireless Introduzione al wireless Cosè il wireless e come funziona (casa e ufficio) Problemi e sicurezza (wardriving e warwalking) Problemi e sicurezza (wardriving e warwalking) Limportanza del wireless: cosa si fa e cosa si potrà fare. WLAN: il punto sulla legislazione

55 Interferenze ed ostacoli (1) I problemi legati alla tecnologia wireless nelle applicazioni specificatamente LAN, dipendono dalle possibili interferenze di onde elettromagnetiche esterne generate, ad esempio, da altre reti wireless dislocate nel medesimo edificio, oppure da apparecchiature in grado di emettere onde elettromagnetiche in genere, così come dalla presenza di eventuali ostacoli quali muri, mobili, edifici. Linsieme di questi fattori, chiamato in gergo clutter (densità di edificazione, presenza di interferenze elettromagnetiche, densità di fogliame, copertura di visibilità ottica ecc.), porta alla riduzione della capacità della WLAN di trasferire dati nellunità di tempo. Il segnale è ad esempio limitato dai muri di cemento armato quindi potrebbe arrivare a stento nella stanza vicina.

56 Interferenze ed ostacoli (2) Allopposto il segnale passa facilmente tra i muri di mattoni, ma questo può portare ad un altro problema: lirradiazione può in questo modo sforare il perimetro dellabitazione o comunque del locale in cui è installata la rete e strabordare dal vicino il quale, munendosi di pc e scheda wi-fi, può intrufolarsi nella rete sfruttandone i file condivisi e leventuale connessione ad Internet. Questo dà luogo a complessi problemi legati alla sicurezza, mai sorti invece con lutilizzo della tecnologia bluetooth. La risoluzione di questi problemi, e quindi la ricerca di soluzioni sempre più ottimizzate per le reti wireless, hanno portato a definire i protocolli IEEE in modo tale da assicurare riscontri ottimali in termini di trasferimento dati e di copertura.

57 Elettrosmog Ulteriore problema del wi-fi (e non del bluetooth che sfutta onde elettromagnetiche meno potenti) è rappresentato dai maggiori tassi di inquinamento da elettrosmog allinterno dei luoghi in cui si utilizzano reti wireless: infatti le frequenze di 2,4 GHz (o 5 GHz negli standard a) sono abbastanza simili, in potenza, a quelle utilizzate dai telefonini. Anche per il wi-fi comunque non è stato dimostrato che esso sia effettivamente dannoso per la salute delluomo. La normativa europea (European Telecommunications Standards Institute - normativa tecnica ETS ) proibisce luso di antenne con una potenza superiore ai 100mW. In generale si può dire che trasmissione e ricezione wireless (Tx / RX) operano con potenze di trasmissione che si aggirano allinterno dellintervallo che va dai 10 fino ai 100 mW; solitamente un normale cellulare gsm utilizza lo standard gsm 900 che ha una potenza di 175 mW (ben 75 mW al di sopra del limite stabilito dalla normativa europea).

58 Intrusioni non autorizzate Non è difficile capire che una rete senza fili si presta però allintrusione non autorizzata di chiunque, a partire da un vicino di casa che potrebbe vedere i nostri dati e persino usare la nostra connessione a Internet fino ad arrivare addirittura ad un utente in una macchina parcheggiata sotto casa. Chiunque si trovi all'interno di una bolla Wi-Fi, e sia in possesso di un notebook con scheda Wi-Fi, può entrare nel computer di un altro che si trovi lì vicino come se i due computer fossero collegati l'uno con l'altro. Per ovviare a ciò lo standard Wi-fi prevede un sistema di crittografia che rende i dati illeggibili a chi non possiede le chiavi di decrypt. Queste chiavi vengono sostituite automaticamente dal sistema ogni due minuti circa e contemporaneamente trasferite ai computer autorizzati, cosicché anche una intrusione fortuita non può durare più di un paio di minuti.

59 Lo standard i La IEEE ha approvato il nuovo standard Wi-fi i, che sarà disponibile entro lautunno. Esso dovrebbe risolvere gli ormai appurati problemi di sicurezza emersi con la tecnologia Wi-fi. L802.11i presenta una codifica supplementare, con diverse chiavi di crittografia da 128 a 256 bit; quindi molto più potente del precedente codice Des (Data encryption standard) usato sui precedenti standard Wi-fi, che era limitato solamente a 56 bit. L802.11i è complementare con le bande di rete usate dall802.11b e g e lascia invariate le rispettive larghezze di banda che rimangono a 11 Mbps per lo standard b e 54 Mbps per la versione g. Nessun problema per quanto riguarda laggiornamento dei prodotti già esistenti. Il software sarà disponibile a settembre, ma sembra che gli ultimi apparecchi usciti in commercio siano già compatibili con il nuovo standard.

60 Baco nel protocollo! (1) Sebbene si stia facendo abbastanza per risolvere questi problemi, continuano a saltare fuori nuove vulnerabilità. L'ultima in ordine di tempo è stata scoperta da un team di ricercatori dell'università australiana del Queensland, più precisamente dallAusCERT (Australian Computer Emergency Response Team). Secondo quanto scoperto, il protocollo risulta, per cause da imputarsi alla progettazione, vulnerabile agli attacchi DoS (Denial of Service – Negazione di Servizio). Questo tipo di aggressione, che non implica danneggiamento agli apparati coinvolti, ha la prerogativa di rendere temporaneamente non disponibile un servizio: il collegamento fra i vari dispositivi viene interrotto nel caso di un attacco. Attraverso tale debolezza, un aggressore potrebbe bloccare una rete in un raggio di 1Km in 5 minuti dall'inizio dell'attacco. Una variante dellattacco DoS è lattacco DDoS (Distributed DoS), ovvero la combinazione contemporanea di attacchi DoS condotti da un ampio numero di computer verso un unico server vittima.

61 Baco nel protocollo! (2) Caratteristica dell è, infatti, il CSMA/CA, metodologia di accesso al canale trasmissivo, ciò significa che gli apparati connessi scambiano informazioni solamente quando la rete risulta non occupata da dati in transito. Per sfruttare il baco bastano un analizzatore di rete (che si può trovare a 30 dollari) e un Pc o un PDA dotati di scheda wireless: con questi semplici mezzi è possibile mantenere occupato il network in modo che appaia, alle periferiche connesse, saturo di dati. In questo caso queste ultime non trasmetteranno nulla fino a quando non terminerà il disturbo.. Il fatto grave è che trattandosi di una vulnerabilità di un protocollo, implementato da chipset hardware, non si possono utilizzare rimedi software, ma occorre sostituire tutto il chipset.

62 Baco nel protocollo! (3) È quindi evidente che questa vulnerabilità non compromette minimamente lintegrità delle informazioni elettroniche o la loro sicurezza, ma unicamente la disponibilità e laffidabilità della rete stessa. Limite stabilito di un simile attacco è la praticabilità: può essere infatti attuato solamente in prossimità degli apparati che forniscono il servizio di rete e, inoltre, non riguarda tutti gli standard , ma coinvolge i protocolli , b e l802.11g al di sotto dei 20Mbps, escludendo invece l802.11a e l802.11g al di sopra dei 20 Mbps. Potrebbe essere questo uno dei motivi che ha spinto il comitato olimpico di Atene 2004, supportato dai vari partner tecnologici, alla scelta di non utilizzare questa tecnologia per la gestione condivisa delle informazioni fra i vari terminali utilizzati per gestire levento.

63 Wpa2 mette il wireless al sicuro Wpa Wi-Fi Alliance, l'associazione nata nel 1999 per certificare l'interoperabilità tra i prodotti wireless basati su standard Ieee , ha annunciato la disponibilità sul mercato dei primi dispositivi che supportano Wpa 2, il protocollo di sicurezza che affianca quel Wpa divenuto standard pochi mesi or sono con il rilascio delle specifiche di i. Wpa ha sostituito di fatto il vetusto Wep, basato su cifratura a 64 o 128 bit, che ha caratterizzato lo standard b, ovvero la prima ondata di dispositivi wireless. l'interoperabilitàWpa 2di sicurezzaspecifiche di iil vetusto Wep (06/09/04) L'associazione che raccoglie i produttori di tecnologie e dispositivi Wi-Fi ha annunciato ufficialmente la disponibilità di soluzioni basate sul Wpa2 che mira a far dimenticare l'equazione "senza fili = senza sicurezza" Il Wpa (Wireless Protected Access, Accesso Wireless protetto) è al momento lo standard intermedio di sicurezza basato sulle specifiche i. La buona notizia per gli utenti è che i chipset wireless già in commercio potranno supportare i nuovi standard di sicurezza con semplici aggiornamenti del software e del firmware.

64 Aes Oltre alla gestione di chiavi di cifratura dinamiche (che Wep non aveva, prestando il fianco ad attacchi di tipo brute force) Wpa 2 include gli algoritmi Aes (Advanced encryption standard) con supporto per chiavi a 128, 192 e 256 bit, finora mai violato e considerato quindi molto robusto e affidabile. Questa dovrebbe essere linnovazione che si pensa favorirà un vero decollo del mercato delle reti senza fili. Interessante sottolineare come i dispositivi Wpa possano essere aggiornati alla nuova specifica Wpa 2. I componenti di Wpa 2 sono inclusi nel già citato standard i, che ai 54 Mbit di banda massima garantiti da g aggiunge il supporto a una cifratura più robusta (i dispositivi g non necessariamente supportano Wpa). Una volta raggiunte le prestazioni, i produttori di dispositivi wireless si sono concentrati sulla sicurezza gsulla sicurezza Wpa2 mette il wireless al sicuro (06/09/04) Derivanti dagli algoritmi Des, utilizzati prima del Wep.

65 In attesa di riscontri strumentali sul degrado delle prestazioni derivante dall'uso di Wpa 2, possiamo solo ricordare che la differenza di performance tra traffico in chiaro e cifrato è più avvertibile con il Wep che con Wpa: Wpa 2 promette quindi una maggiore sicurezza degli standard crittografici precedenti, a fronte di uno scadimento prestazionale risibile. In soli cinque anni Wi-Fi Alliance ha raggruppato più di 200 aziende che producono dispositivi senza fili, e dal marzo del 2000 ha certificato prodotti. L'associazione rappresenta di fatto interessi di mercato elevatissimi ed è il collante tra i vari vendor del settore. Wi-Fi Wpa2 mette il wireless al sicuro (06/09/04)

66 Il VPN In ambito di reti wi-fi esiste unaltra misura di sicurezza che è indispensabile nel caso in cui vi siano comunicazioni tra una LAN aziendale e il mondo esterno: questa misura di sicurezza è rappresentata dal VPN, un sistema di protezione degli accessi remoti e delle connessioni: esso consiste nella creazione di un tunnel virtuale che collega il computer dellutente finale (ad esempio un dipendente dellazienda che sfrutta un access point per laccesso ad internet) con il server e i sistemi aziendali, garantendo soddisfacenti livelli di protezione. Una VPN opera tramite un server VPN collocato nei centri direzionali dellazienda: esso si serve di un sistema di crittografia per il trasferimento dei dati verso i computer che si trovano al di fuori degli uffici aziendali; un utente che vuole connettersi alla medesima rete deve avere installato sul proprio pc un software VPN che utilizza lo stesso sistema di crittografia, altrimenti non sarà in grado di interpretare alcunché; tramite il particolare software lutente sarà in grado di recepire informazioni e comunicare in tempo reale con la LAN della propria azienda senza alcun rischio di intercettazioni dallesterno.

67 Il wardriving ed il warwalking (1) Complice i problemi di sicurezza dello standard b per le reti wireless, è nato negli USA il fenomeno del wardriving. Esso consiste nell'appostarsi nei pressi di un punto di accesso Wi-fi e condividere la rete wireless per navigare ad alta velocità senza spese. Se l'accesso avviene a piedi si parla di warwalking. I termini di warwalking ("wonder + walking") e di wardriving - l'equivalente in macchina - derivano dal termine underground 'wardialing' (scansione continua di numeri telefonici tramite l'utilizzo di programmi appositi per scoprire sistemi informatici e centralini non protetti al fine di individuare una linea telefonica da utilizzare). La seconda parte dell'acronimo, "walking" e "driving", evidenzia semplicemente il movimento necessario per non farsi intercettare. studio Secondo uno studio di pochi mesi fa, Milano vanta uno dei tassi di diffusione più elevati d'Europa in materia di reti wireless, ma il rovescio della medaglia, sta nella pressoché totale assenza di una politica di protezione adeguata. Milano, 04 mag Partendo dal fondo dell'indagine si arriva subito ai risultati più generali, per scoprire che Milano è la città più all'avanguardia in Europa sotto il profilo tecnologico ma presenta ancora grosse lacune in termini della protezione delle informazioni che viaggiano sulle reti wireless aziendali. Realizzata materialmente dalla britannica Cissp, la rilevazione milanese targata Rsa ha evidenziato forti similitudini con i risultati emersi in un analogo sondaggio effettuato su Londra, dove negli ultimi tre anni la diffusione delle reti wireless ha avuto un incremento strabordante, quantificabile con un tasso medio annuale superiore al 260%. Il numero di reti wireless individuate (106 nella zona presa in esame) testimonia che questa tecnologia ha un interessante livello di diffusione nel capoluogo. Scendendo più in dettaglio si scopre poi che a Milano la quantità di dispositivi installati basati sul giovane standard g supera quella delle altre città europee che sono state oggetto della medesima indagine (a Milano c'è 1 dispositivo di ultima generazione su ogni 3 individuati, a fronte del rapporto 1:4 di Londra e 1:7 di Francoforte). In termini di livello di sicurezza delle reti senza fili, però, Milano ha fatto registrare la situazione peggiore in Europa. Il 72% degli AP censiti è risultato infatti non configurato per poter utilizzare lo standard di crittografia Wep (Wired equivalent privacy). Di questi (106 in totale), solo due utilizzavano le più sicure Vpn (Virtual private network) come mezzo di protezione alternativo. I dati raccolti a Milano risultano estremamente preoccupanti, soprattutto se visti alla luce di un altro elemento evidenziato dall'indagine. Circa la metà degli AP individuati (71 precisamente) risultava infatti configurato con i valori di default previsti dal produttore.CisspRsa

68 Il wardriving ed il warwalking (2) Il fenomeno del wardriving consiste però in qualcosa di diverso dal (semplice) spionaggio. E' al tempo stesso moda, passaparola e guadagno. Come in ogni moda, ci si sente legittimati a seguire un certo comportamento, senza paura delle possibili conseguenze legali; in quanto passaparola, chi oggi non è in grado di inserirsi in una rete wireless potrebbe essere in grado di riuscirci forse già domani. Il wardriving è inoltre guadagno, poiché si può navigare senza spendere un centesimo. Così navigare a spese del vicino è il nuovo passatempo. simboli stranigraffiti Camminando sotto casa, fuori dall'ufficio possiamo imbatterci in simboli strani: dei veri graffiti che evidenziano la presenza di un area di free internet. Essi sono chiari segnali lasciati dai warwalkers per avvertire della presenza di rete non protette, da condividere gratuitamente. Una tribù underground che cerca le reti insicure e le segnala con un linguaggio sconosciuto alle persone comuni. Simboli strani… Graffiti…

69 Reti locali senza fili: wireless Introduzione al wireless Cosè il wireless e come funziona (casa e ufficio) Problemi e sicurezza (wardriving e warwalking) Limportanza del wireless: cosa si fa e cosa si potrà fare. Limportanza del wireless: cosa si fa e cosa si potrà fare. WLAN: il punto sulla legislazione

70 La società dellinformazione Ma perché il Wi-fi è una così importante rivoluzione? Lo è perché è praticamente gratis, questo in quanto nonostante le compagnie telefoniche abbiano speso migliaia di miliardi di lire per ottenere le licenze UMTS, il Wi-fi, che ha potenzialità addirittura superiori all'UMTS, sfrutta una frequenza libera, che non necessita quindi di licenze statali. Il wireless rappresenterà sicuramente il futuro delle reti locali garantendo maggiore flessibilità e portabilità dei sistemi all'interno delle reti aziendali e domestiche. E' veramente la chiave per raggiungere l'Internet everywhere, che è una delle premesse per avere una società dell'informazione nella quale le informazioni sono ovunque, disponibili rapidamente e a un costo minimo.. All'estero molte amministrazioni comunali hanno già provveduto a attrezzare con il Wi-fi i luoghi più frequentati, cosa che, seppur lentamente, si sta diffondendo anche in Italia.

71 Internet everywhere - Italia (1) Roma - I banchi scolastici lasciano il posto al nuovo Ic-Desk. In occasione di Smau 2004 (padiglione 22, stand 14b), il ministero dell'Istruzione, Ricerca e Universita' (Miur) presenta questa nuova postazione informatizzata creata da Aethra che permette al docente di trasformare una comune aula scolastica in una sala multimediale. Ic-Desk ospita un personal computer completo o un Pc privo di disco rigido con monitor Lcd da 15 pollici, inserito in un apposito contenitore a scomparsa. Per consentire una totale interattività nell'ambito della stessa classe e per l'insegnamento a distanza nelle applicazioni di teledidattica, Ic-Desk è arricchito con funzionalità per la connessione locale e remota (connettività a Internet tramite scheda di rete FastEthernet o wireless Wi-Fi).

72 Internet everywhere - USA (2) USA - Per quanto riguarda le news provenienti da terra americana, Tornando alle novità senza fili in terra americana, la chicca più interessante arriva proprio da Mc Donalds's, che ha definito un accordo con Wayport per installare hot spot Wi-Fi in tutti i principali fastfood della catena. Dopo il successo della sperimentazione nei locali di San Francisco, New York e Chicago, la società ha dichiarato di voler offrire connettività wireless in oltre punti vendita entro la metà del 2005, gettando le basi per coprire gli altri 13mila ristoranti McDonald's statunitensi ed alcuni dei circa 30mila sparsi nel mondo. Per accedere ai servizi del pacchetto fornito da Wayport (navigazione Web + accesso alle versioni on line dei quotidiani USA Today e New York Times e di BusinessWeek) basterà acquistare un abbonamento a ore, pagabile con carte di credito, dal costo di 3 dollari per due ore di connessione.

73 Internet everywhere - USA (3) San Francisco - Il sindaco di San Francisco Gavin Newsom si è posto oggi l'obiettivo di fornire gratuitamente il wireless Internet nella sua città, cosa che lo metterebbe all'avanguardia della rivoluzione Internet. "Non ci fermeremo fino a quando ogni cittadino di San Francisco non avrà accesso al servizio gratuito di Internet wireless", ha detto nel suo discorso annuale alla città. "Queste tecnologie metteranno in connessione i nostri cittadini con le specializzazioni ed i lavori della new economy". "Non ci dovrà essere nessun cittadino di San Francisco senza un computer ed una connessione broadband". Il sindaco ha detto che la città ha già realizzato un servizio gratuito WiFi disponibile a Union Square, centro turistico e per lo shopping.

74 Una tecnologia vincente Una Wlan non raggiunge e probabilmente non raggiungerà mai le performance di un network cablato, ma il wireless ha ben altro da offrire: mobilità innanzitutto, ma anche tempo e costi di installazione ridotti e integrazione (tra personal computer, palmari, console da gioco). Tutto questo si traduce in una tecnologia vincente in ambito sia privato (la libertà dai cavi è irresistibile per gli utenti domestici) sia aziendale (la produttività può crescere considerevolmente grazie alla tecnologia Wlan). Il problema principale può paradossalmente risultare la quantità di prodotti wireless disponibili sul mercato e la conseguente difficoltà nelloperare delle scelte oculate.

75 Usi futuri (o attuali…) (1) Principalmente il Wi-Fi interessa a chi è sempre in movimento, ad esempio i manager che si spostano molto, ma alla fine si fermano in un ristorante, in un albergo, in un aeroporto, ecc… scuole In Italia in tanti stanno lavorando intorno al Wi-fi, soprattutto per ciò che riguarda gli "hot spot". Gli hot spot sono le famose antenne "pubbliche" (cioè sistemate in luoghi pubblici) che il ministro delle Comunicazioni Gasparri ha ormai pienamente autorizzato. A dire il vero, di hot spot in Italia ce ne sono già, ma si tratta di elementi finora sperimentali e comunque limitati. L'hot spot pubblico ha la caratteristica di dare la possibilità di collegarsi alla rete a chiunque possieda un notebook o un PDA attrezzato. La prima cosa che viene in mente è di sistemare degli hot spot nei maggiori alberghi e nei centri congressi, cosa che peraltro all'estero è già la norma. Anche i bar e i punti di ritrovo, sono luoghi adatti alla nascita di questi "punti caldi". Altri spazi che godrebbero di un grande sfruttamento sono, indubbiamente, le scuole, e ancora di più le università… Il ministro delle Telecomunicazioni Maurizio Gasparri ha presentato insieme alla collega dell'Istruzione Letizia Moratti un progetto per portare la banda larga Wi-Fi nelle scuole, progetto che mira a dotare nei prossimi anni il 90% degli istituti di una connessione veloce ad Internet. Un bell'obiettivo, visto che fino a oggi le scuole connesse sono solo, secondo stime, il 18% del totale.

76 Usi futuri (o attuali…) (2) Grazie al fatto che la tecnologia Wi-fi può collegare un computer, oltre che a Internet, anche ad apparecchi come stampanti, palmari, DVD player, impianti hi-fi ecc, ci sarà un interessamento generale, non solo in ambito lavorativo: molto presto sarà possibile ascoltare in ogni stanza della casa gli MP3 contenuti nel computer fisso; i segnali video provenienti dai ricevitori satellitari potranno essere visti su qualsiasi tv di casa, così come le stazioni radio che trasmettono su Internet potranno essere ascoltate da qualsiasi impianto hi-fi. In modo analogo, la centralina del riscaldamento e tutti gli elettrodomestici di casa possono essere telecontrollati da una apparecchiatura Wi-fi adatta allo scopo.

77 Il futuro del Wi-Fi (1) Oltre allaffermazione del nuovo standard g e alla definizione delle specifiche per il prossimo i, che porterà alla svolta in termini di sicurezza, si stanno progettando diversi altri standard per limplementazione di reti wireless che andranno a integrare o a far concorrenza agli standard già affermati: in Europa si sta diffondendo Hiperlan, un sistema wireless per le lunghe distanze ideato dallorganismo europeo ETSI (European Telecommunications Standards Institute). Secondo gli esperti lhiperlan dominerà il mercato europeo per i prossimi due anni; presto sarà disponibile anche lhiperlan/2, la teconologia LAN wireless più sofisticata in assoluto che sia stata definita fino ad oggi: la sua funzionalità più attraente è l'elevata velocità di trasmissione con un thrughput continuo di 20 Mbps; un' altra caratteristica chiave è il supporto per la QoS (Qualità of Service), particolarmente indispensabile per trasmissioni video e voce.

78 Il futuro del Wi-Fi (2) Daltra parte negli USA si lavora al Wi-Max, nome commerciale di una implementazione normalizzata e interoperabile delle tecnologie conformi allo standard IEEE e al corrispondente HyperMAN delleuropeo ETSI, che definiscono connessioni wireless in una serie di frequenze dai 2 ai 66 GHz con velocità di trasmissione sino a 70 mbit/secondo e su una distanza massima tra stazione base e terminale di 50 chilometri. A differenza del Wi-Fi, che è una tecnologia di rete locale, Wi-MAX è quindi una MAN, una rete metropolitana. Il consorzio Wi-MAX esiste da un oltre un anno, con aderenti del calibro di Intel, Siemens, Alcatel, Fujitsu, Sumitomo Electric, e, ultimamente, alcuni big delle telecomunicazioni fisse come British Telecom, France Telecom, Qwest. Linteresse di questi sta nel fatto che Wi-MAX potrebbe essere un modo per i fornitori di telecomunicazioni di fornire direttamente accesso wireless in banda larga ai clienti saltando lo stadio dellhot spot e quindi con costi più bassi, sia per le apparecchiature locali che per la realizzazione delle dorsali.

79 Il futuro del Wi-Fi (3) Le cose sono però più complicate: l IEEE comprende una serie di standard su tre livelli della pila di protocolli, per cui esistono diversi possibili profili di interoperabilità. Per ora il consorzio si è concentrato sulla versione per postazioni fisse alle frequenze più elevate (10-66 GHz), e per le quali è necessario che la stazione trasmittente e quelle riceventi siano in linea di vista. I chipset Intel e le apparecchiature di Alcatel e Siemens sono conformi a questo profilo. Linteresse degli operatori di telecomunicazioni è spiegato, quindi. Intanto però lIEEE ha sviluppato un nuovo standard, a, che usa frequenze più basse (2-10 Ghz) e che soprattutto non richiede che le stazioni siano in linea di vista. Il consorzio si è messo al lavoro per garantire linteroperabilità anche in questarea, ma la situazione è ancora fluida. Esistono già infatti tra 2 e 10 GHz diverse tecnologie che si adatterebbe al ruolo di profilo normativo nellambito dello standard.

80 Lhome networking La diffusione delle reti wireless domestiche è una evoluzione naturale dellhome networking in generale: linstallazione di reti nelle case dellutenza privata è in continua crescita, con una forte percentuale di sistemi wireless, anche perché le realtà domestiche dove convivono due o più personal computer sono in costante aumento. Mentre la tecnologia Ethernet è sulla breccia da ormai 30 anni, le reti wireless rimangono tuttoggi una novità nel panorama del networking: il primo standard senza fili adottato su larga scala è in effetti l802.11b, che è stato approvato dallInstitute of Electrical and Electroincs Engineers solo cinque anni fa, nel A quellepoca i dispositivi HW per le connessioni wireless erano molto costosi e solo per le grandi aziende con budget adeguato ed esigenze impellenti poteva dirsi giustificato il passaggio alle WLan.

81 Costi dellHW Un AP che agisce da ponte tra le sezioni cablate e senza fili della rete, costava quasi 1.000, mentre le schede wireless per notebook si avvicinavano ai 300. Confrontando i prezzi odierni (sotto i 75 per un AP basilare e circa 40 per una scheda IEEE b), è facile capire perché il wireless si stia diffondendo in questo ultimo biennio. Vi è poi da considerare che la maggior parte dei Pc portatili possiedono già capacità wireless integrate (grazie alla tecnologia Intel Centrino, ma non solo) e quindi non vi è necessità di acquistare unulteriore scheda Pc Card.

82 Vantaggi aziendali Le aziende e gli uffici di qualunque settore possono trovare ragioni impellenti per installare una rete wireless. Il beneficio maggiore è indubbiamente laccresciuta produttività dei dipendenti: con un accesso senza fili alle informazioni aziendali, oltre che all , IM e Internet, i lavoratori possono rimanere produttivi e disponibili anche quando sono occupati in meeting e lontani dalla propria scrivania. Questa maggior accessibilità alle informazioni è anche sinonimo di migliori e maggiori collaborazioni. E poi cè la riduzione dei costi: in un nuovo spazio di lavoro si possono risparmiare migliaia di euro collegando in rete i client con la tecnologia senza fili piuttosto che cablare ogni ufficio e scrivania.

83 Reti locali senza fili: wireless Introduzione al wireless Cosè il wireless e come funziona (casa e ufficio) Problemi e sicurezza (wardriving e warwalking) Limportanza del wireless: cosa si fa e cosa si potrà fare. WLAN: il punto sulla legislazione WLAN: il punto sulla legislazione

84 Fino al (1) Le comunicazioni tramite onde radio sono da sempre caratterizzate da problematiche peculiari quali lassegnazione del piano di frequenza per la trasmissione e la regolarizzazione, dal punto di vista legislativo, delle norme da rispettare in termini di potenze emesse e regolarità degli impianti. Le reti locali senza fili non sono da meno, e lo sviluppo e la diffusione della tecnologia Wlan sono stati fortemente condizionati negli anni passati dalla legislazione italiana. Va premesso che quanto segue si riferisce alle comunicazioni wireless o per la fornitura di servizi pubblici (Hot Spot e Internet Service) o comunque in un ambito che coinvolga strutture pubbliche (come nel caso di due uffici che vogliano essere posti in collegamento wireless attraversando una strada), mentre limpiego in contesti strettamente privati è del tutto consentito.

85 Fino al (2) Fino al 31 dicembre 2001 la normativa italiana riguardante la costituzione e la manutenzione di una rete locale funzionante tramite onde radio consentiva la creazione di un network unicamente allinterno di un fondo (edificio, cortile, giardino) di proprietà. Le cose si complicavano nel caso si volesse realizzare una connessione tra due fondi divisi da una porzione di suolo pubblico o comunque non di proprietà: in questi casi era necessario richiedere la concessione della frequenza (richiesta che spesso veniva respinta). Era infine vietato lallacciamento alla rete pubblica e questo in pratica impediva lutilizzo della tecnologia wireless per la fornitura di accesso a Internet o alla linea telefonica. Anche linstallazione della rete era riservata ad aziende in possesso di certificazioni ministeriali.

86 Dall La normativa è cambiata con il dPR del n.447 (in vigore dall ) che opera delle modifiche sostanziali in direzione di una liberalizzazione del settore. In primo luogo linstallazione e lutilizzo di reti locali basate su tecnologie wireless, radio o ponti ottici è totalmente di libero uso allinterno del proprio fondo: non è necessario quindi richiedere alcuna autorizzazione e non sono previste imposte. Per quanto riguarda gli impianti che esulano dal fondo di proprietà, bisogna richiedere la cosiddetta Autorizzazione Generale: il soggetto richiedente deve allegare alla domanda il progetto tecnico dellimpianto che intende costituire oltre che alcune dichiarazioni e attestati formali. Esistono infine restrizioni per la gestione di sistemi di Voice Over Ip: lutilizzo di strutture wireless limita queste trasmissioni allambito privato, ovvero è impedita la vendita di traffico VoIP veicolato tramite collegamenti senza fili. Questo per garantire un regime di corretta concorrenza nei confronti dei fornitori di servizi di telefonia mobile di terza generazione.

87 Ultima tappa: Il quadro si è ulteriormente evoluto il con lapprovazione, da parte del ministero delle Comunicazioni, del regolamento atto a disciplinare lutilizzo delle cosiddette Radio Lan in contesti pubblici. Il risultato normativo più evidente è il riassetto del Piano nazionale di ripartizione delle frequenze, che libera di fatto le bande a 2,4 e 5 GHz utilizzate dagli standard b, a e g. Il regolamento impone una procedura di richiesta dellAutorizzazione Generale da parte dei soggetti che intendano fornire connettività wireless locale in aree pubbliche come stazioni ferroviarie, aeroporti, centri commerciali e località turistiche. Ottenuta lautorizzazione, i soggetti sono tenuti ad iscriversi al Registro degli operatori di comunicazione. regolamento diffusione degli Hot Spot Sebbene rimangano alcuni dubbi su particolari aspetti del regolamento, come quello che impone alloperatore di rispettare la sicurezza delle operazioni di rete e la protezione dei dati, nel complesso si tratta di una normativa che può fornire un impulso decisivo alla diffusione degli Hot Spot anche nel territorio italiano. Milano, 27/04/2004 – Gli hot spot in Italia sono in forte crescita ma per parlare di definitivo decollo del Wi-Fi bisognerà aspettare ancora qualche tempo. Lo dicono i dati raccolti dall'Osservatorio permanente della School of Management del Politecnico di Milano, che hanno fotografato l'attuale dimensione del fenomeno così come segue: 23 principali fornitori di connettività in ambito pubblico (da Airware a Vodafone in rigoroso ordine alfabetico), 800 hot spot attivi (contro i 450 del settembre 2003), utenti unici registrati nel primo trimestre 2004, oltre 400 accessi al giorno in media nel mese di marzo.E ancora: circa il 50% dei punti di accesso wireless attivi in Italia sono collocati fra hotel e centri congressi, il 12% in pubblici esercizi (bar, ristoranti e via dicendo), il resto distribuiti fra aeroporti (che raccolgono una buona fetta del traffico complessivo), stazioni, porti e università.

88

89


Scaricare ppt "Reti locali senza fili: wireless Sonia Di Sario Reti di calcolatori e sicurezza a.a. 2004/2005 Prof. Stefano Bistarelli."

Presentazioni simili


Annunci Google