La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice 802.11 Le tecnologie utilizzate sono:  Raggi.

Presentazioni simili


Presentazione sul tema: "Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice 802.11 Le tecnologie utilizzate sono:  Raggi."— Transcript della presentazione:

1 Connessioni wireless

2 introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi infrarossi  Onde radio I raggi infrarossi sono sensibili agli ostacoli; possono essere utilizzati negli spazi aperti Le onde radio sono utilizzate negli edifici e seguono il protocollo

3 Il protocollo è stato pensato sia per le reti non cablate che per quelle cablate I dispositivi comunicano a 2.4 GHz con una velocità di 1-2 Mbps Nel protocollo sono definiti:  Le modalità con le quali le stazioni comunicano ad hoc  Le modalità con le quali le stazioni comunicano con Distribuited System tramite ACK

4 L’evoluzione del protocollo b arriva fino a 11 Mbps ed è chiama WiFi Wireless ad alta velocità anche se la maggior parte delle apparecchiature lavora a 2-4 Mbps Esistono altri protocolli a che opera a 5 GHz fino a 54 Mbps Il protocollo g opera secondo la modulazione OFDM

5 AP L’access point AP ha la funzione di concentrare e collegare le reti LAN cablate e le wireless. L’area coperta dall’AP si chiama cella Quando un dispositivo cerca di collegarsi ad una WLAN, esegue uno scanning. Esistono due tipi di scanning:  Attivo- il cliente lancia una richiesta per unirsi alla LAN  Passivo il cliente si pone in ascolto dei messaggi emessi dall’AP in attesa di connettersi e ricevere un SSID Service Set IDentifier

6 Accesso al canale L’accesso al canale può essere: Ad hoc, senza infrastrutture, peer to peer ed utilizzato per conferenze, condivisioni periferiche Infrastrutturata richiede un’autorizzazione dalla rete cablata Per poter comunicare è necessario avere l’accesso al canale tramite: DFC distribuited coordianation function PFC point coordination function Il primo può essere utilizzato sia per connessioni ad hoc che strutturata. Il secondo solo per reti strutturate

7 Collisioni Per risolvere il problema delle collisioni si ci serve del protocollo CSMA/CA(carrier sense multiple access/collision avoidance) Dato che il client non si accorge delle collisioni, è il ricevente a gestire la comunicazione: Il trasmettitore quando trova un canale libero invia un pacchetto dati Il ricevitore invia un segnale di ack Il trasmettitore se non riceve l’ok, considera il pacchetto perso e ripete la trasmissione

8 Sicurezza di una rete wireless La sicurezza di una rete WiFi è molto difficile in quanto chiunque può accedere alla rete. Ai fini del collegamento, viene richiesto l’indirizzo MAC delle schede WiFi che sono univoci. I malintenzionati possono sempre mascherarlo Lo scopo de malintenzionati può essere:  Ascolto passivo  Uso non autorizzato della rete  Interferenza per danneggiamento  Interferenza intenzionale  Introduzione di spamming  Accesso temporaneo

9 Sicurezza di una rete wireless Esistono due tipi di attacchi: Attacchi passivi, effettuati solo per leggere i dati semplicemente ascoltando quando circola nei canali di comunicazione Attacchi attivi:  Per immettere traffico  Per decrittare traffico Dato che gli indirizzi MAC delle schede WiFi sono unici, è possibile inserire una tabella di indirizzi autorizzati all’interno degli AP in modo che questi possano accettare solo gli indirizzi noti. Alcuni malintenzionati riescono a cammuffare gli indirizzi MAC.

10 WEP WEP= wired equivalent privacy È una specifica per proteggere la rete Un WEP è un frame così costituito: Frame header WEP header 24 b Dati criptati con RC4 40 bit Bit parità 32 b Key ID 2 bit


Scaricare ppt "Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice 802.11 Le tecnologie utilizzate sono:  Raggi."

Presentazioni simili


Annunci Google