Corso di Laurea Magistrale in Informatica Corso di Reti di Calcolatori Prof. G. Russo Modulo Reti Wireless a cura di Ing. Aldo Calore ©

Slides:



Advertisements
Presentazioni simili
Le reti informatiche Maiocchi Mattia Sozzoni Marcella Porcari Beatrice
Advertisements

LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Informatica e Telecomunicazioni
La sicurezza delle reti Wireless
Configuring Network Access
Architettura di rete Le reti sono sempre organizzate a livelli
La commutazione di messaggio o pacchetto Trasporta informazioni in forma numerica. Le informazioni di utente sono strutturate in messaggi unitamente ad.
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
RETI INFORMATICHE.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
IEEE 802.1x (Port Based Network Access Control)
Secure Shell Giulia Carboni
Rete Wireless per Informatica Grafica
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Punto di partenza b , a, 802,11g sono tecnologie per creare reti ethernet senza fili Copertura di 20 m di raggio indoor (3 muri) da ogni stazione.
Concetti introduttivi
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
La Sicurezza nelle reti Wireless
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Smau Security - 25 ottobre 2002Communication Valley – Telefonia e wireless Smau Security 2002 Reti wireless e telefonia tradizionale Il punto di vista.
Il modello di riferimento OSI
di Tommaso Dionigi - Corso di Sicurezza - A.A. 2006/2007
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
L’architettura a strati
Di Luca Santucci e Riccardo Latorre LA CONDIVISIONE E L’ACCESSO ALLE RISORSE DI RETE.
Storia ed evoluzione delle reti senza fili
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Tipi e topologie di LAN Lezione 2.
Assicurare la connettività alla città attraverso tecnologie wireless Candidata: Sonia Di Sario Relatore: dott. Stefano Bistarelli a.a. 2003/2004.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Certificati e VPN.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 - Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Livello 3 Network (Rete)
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
UNITA’ 03 Sicurezza in rete.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Trasmissione. Codifica Elettrica I segnali si propagano su un mezzo fisico modulando onde elettromagnetiche variando voltaggi I dati binari devono essere.
IEEE Ollari P. Corso di sistemi e reti. Zanichelli
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Strumenti hardware delle reti. Reti locali Una rete locale è una rete che permette di interconnettere i computer di un’azienda, o di un’organizzazione.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
FACOLTA’ DI SCIENZE MM. FF. NN. - Corso di laurea magistrale in Informatica – corso di RETI DI CALCOLATORI A.A RETI DI CALCOLATORI Sicurezza.
VLAN Virtual LAN.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

Corso di Laurea Magistrale in Informatica Corso di Reti di Calcolatori Prof. G. Russo Modulo Reti Wireless a cura di Ing. Aldo Calore © 2007

- 2 - A cura di Ing. Aldo Calore © 2007 SOMMARIO Introduzione Protocolli Aspetti legati alla Sicurezza nel wireless Structured Wireless-Aware Network di Cisco

- 3 - A cura di Ing. Aldo Calore © 2007 Introduzione Wireless (“senza filo”) le informazioni vengono trasmesse “via etere”. Classificazione delle reti wireless in base all’area di copertura PAN (anche BAN) LAN (in-building tethered e non tethered) ambiente di campus MAN WAN Classificazione delle reti wireless in base alla tecnologia utilizzata Powerline Ottica (IR in 3 modi: punto-punto, semidiffusione, diffusione totale) RF (banda ISM) Cellulare Microonde Satellitare (geosincroni, bigLEO, little LEO)

- 4 - A cura di Ing. Aldo Calore © 2007 Introduzione WLAN = Wireless LAN in contrapposizione a wired LAN Le tre principali problematiche insite nel modello delle wired LAN Costi Limitazioni sulle distanze coperte dal cablaggio Impossibilità di implementare la mobilità delle postazioni utenti vengono affrontate e risolte nelle Wireless LAN Con le WLAN cambia il mezzo fisico, si usano le onde radio nelle bande libere (non occorrono licenze) definite ISM (2.4GHz o 5GHz) e la modalità di accesso al mezzo CSMA/CA. La maggiore preoccupazione deriva dal fatto che la trasmissione via etere è a tutti gli effetti una trasmissione broadcast

- 5 - A cura di Ing. Aldo Calore © 2007 Standard IEEE 802 La standardizzazione delle LAN wired in abito Ethernet è stata affidata al gruppo di lavoro 3 del comitato 802 di IEEE (IEEE 802.3) La standardizzazione delle WLAN è stata affidata al gruppo di lavoro 11 del comitato 802 di IEEE (IEEE ), che ha regolamentato sostanzialmente le modifiche relative al nuovo mezzo fisico e alla differente modalità di controllo di accesso al mezzo stesso. La nuova standardizzazione rispetto al caso Ethernet impone variazioni nella struttura delle informazioni che vengono trasmessi in rete, quindi un nuovo formato per le Frame.

- 6 - A cura di Ing. Aldo Calore © 2007 Standard IEEE 802 Frame Ethernet IEEE Il campo SA contiene il MAC Address del Mittente della Frame Il campo DA contiene il MAC Address del Destinatario della Frame Il campo DU contiene i “dati” veri e propri della trasmissione

- 7 - A cura di Ing. Aldo Calore © 2007 Standard IEEE 802 Frame Wireless IEEE b Non sono più sufficienti due soli indirizzi per tracciare le trasmissioni di informazioni: per la possibile presenza di particolari nodi intermedi nella rete, sono previsti fino a 4 campi di indirizzo (A1,…,A4) contenenti sempre un MAC Address che può essere dell’Acces Point (AP), del Mittente della Frame (TA), del primo ricevente nella rete WLAN (RA), del trasmittente nella rete WLAN (SA) oppure del Destinatario della Frame (DA) Il campo FB contiene i “dati” veri e propri della trasmissione

- 8 - A cura di Ing. Aldo Calore © 2007 CSMA/CA Nelle reti wireless il canale trasmissivo è condiviso e la qualità del canale risulta asimmetrica per le stazioni in rete: non tutti possono rilevare le collisioni allo stesso modo a causa dei diversi valori di SNR e dell’interferenza. Non risulta agevole il Carrier Sense (problema del terminale nascosto). Più difficile è il Collision Detection, si ricorre al metodo del Collision Avoidance usando, dopo il tempo di backoff, un protocollo RTS/CTS, in cui le parti dichiarano di essere pronte alla comunicazione e quanto tempo durerà la stessa (Carrier Sense virtuale). Le controindicazioni al protocollo di tipo RTS/CTS sono l’overhead per pacchetti piccoli non è applicabile a trasmissioni multicast e broadcast

- 9 - A cura di Ing. Aldo Calore © 2007 Protocolli IEEE IEEE b Dopo la ratifica dell’IEEE che operava con velocità massima di 2 Mbps si rese necessario un incremento della velocità di trasmissione. Alla fine del 1999 viene emanato IEEE b che opera nella banda dei 2.4 GHz e raggiunge 11 Mbps grazie alla modulazione del segnale di tipo Direct Sequence Spread Spectrum (DSSS) che permette di avere 11 canali di trasmissione effettivi, di cui 3 non sovrapponibili (1,6 e 11), quindi immuni da interferenze.

A cura di Ing. Aldo Calore © 2007 Protocolli IEEE IEEE b L’estensione dell’area di copertura risulta discreta, dell’ordine di 100m, varia in ragione inversa delle velocità di trasmissione. La velocità di trasmissione viene scelta sulla base della qualità del canale usato essendo regolata in discesa al migliorare del livello di qualità. Se in una cella, una postazione si connette alla velocità più bassa, anche le altre postazioni saranno “forzate” ad operare a quella stessa velocità, anche se più vicine all’AP e quindi capaci di dialogare a velocità più elevata.

A cura di Ing. Aldo Calore © 2007 Protocolli IEEE IEEE a Essendo richieste velocità di trasmissione sempre maggiori, soprattutto per soddisfare esigenze di straeming audio/video, venne emanato IEEE a che raggiunge 54 Mbps operando nella banda dei 5 GHz con una nuova modulazione del segnale di tipo Orthogonal Frequncy Division Multiplexing (OFDM) che permette di avere 12 canali di trasmissione non sovrapponibili. La banda dei 5 GHz in Europa è impegnata da comunicazioni satellitari e militari, per cui qui vengono introdotti due ulteriori accorgimenti il Dynamic Frequency Selection (DFS) ed il Transmit Power Control (TPC) L’estensione dell’area di copertura risulta circa la metà rispetto a quella dell’IEEE b e valgono le stesse considerazioni sulla variazione della velocità di trasmissione con la distanza. Se da un lato ciò comporta costi maggiori a parità di copertura, ha il vantaggio di avere una banda maggiore per tutte postazioni in rete essendo la velocità di trasmissione nettamente superiore.

A cura di Ing. Aldo Calore © 2007 Protocolli IEEE IEEE g Visti i problemi legati al precedente standard, nel 2003 venne emanato IEEE g che raggiunge 54 Mbps operando nella banda dei 2.4 GHz, con la stessa modulazione di segnale dell’IEEE a (OFDM). L’estensione dell’area di copertura risulta inferiore rispetto a quella dell’IEEE b ma superiore a quella dell’IEEE a. Uno dei punti di forza di questo standard è la compatibilità con IEEE b. IEEE n Nel 2006 è stato emanato IEEE n che raggiunge e supera i 100 Mbps.

A cura di Ing. Aldo Calore © 2007 Vantaggi del Wireless Costi ridotti Meno problemi legati alle distanze (impiego di più AP o wireless relaying) Mobilità delle postazioni della rete

A cura di Ing. Aldo Calore © 2007 Modalità operative delle WLAN Modalità ad hoc (o peer to peer) I computer possono comunicare direttamente l’uno con l’altro solo grazie alla propria interfaccia di rete wireless

A cura di Ing. Aldo Calore © 2007 Modalità operative delle WLAN Modalità AP (o infrastructure) La comunicazione in rete avviene grazie ad Access Point (AP) hardware o software che sono parte integrante della rete WLAN, e per mezzo delle interfacce di rete wireless installate e configurate su ciascuna postazione in modo da comunicare con specifici AP per collegarsi a specifiche WLAN

A cura di Ing. Aldo Calore © 2007 Modalità operative delle WLAN: considerazioni Modalità ad hoc Semplice da configurare È semplice aggiungere nuove postazioni Non è possibile alcuna gestione centralizzata Ideale per piccole reti Modalità AP Più complessa da configurare Richiede AP hardware o software nel progetto della rete È possibile la gestione centralizzata (a vantaggio anche della sicurezza) Ideale per reti più grandi

A cura di Ing. Aldo Calore © 2007 Aspetti critici nella progettazione di WLAN Trasmissione e ricezione dei segnali Attenuazione legata alla propagazione, all’interconnessione con l’antenna, alle condizioni climatiche e all’assorbimento atmosferico Distorsione da multipath, rifrazione e canalizzazione atmosferica Curvatura terrestre e Zone di Fresnel Interferenze RF (trasmittenti radio, armoniche superiori) Impegno di banda da parte delle applicazioni Strutture fisiche in cui installare le WLAN (path fading e/o perdita di potenza) Sicurezza Management della rete (tools per reti wired non sempre adatti per reti wireless)

A cura di Ing. Aldo Calore © 2007 Sicurezza: Wireless Equivalent Privacy (WEP) Esistono due implementazioni che si differenziano solo per la lunghezza della chiave crittografica (WEP Key) condivisa tra le parti: Standard (con WEP Key a 40 bit) ed Extended (con WEP Key a 104 bit) Il processo di cifratura suddivide il messaggio in blocchi di lunghezza fissa (M), di cui ne calcola il CRC a 32 bit (c(M)) che concatena al blocco stesso ottenendo il Plaintext (P = M U c(M)) sceglie casualmente un vettore di inizializzazione (IV) a 24 bit e lo concatena alla WEP Key (K) ed applica l’algoritmo RC4 al concatenamento ottenendo il KeyStream (KS = RC4(IV U K)) esegue l’operazione di XOR tra il PlainText (P) ed il KeyStream (KS) ottenendo il testo cifrato (C) detto ChipherText (C = P  KS) trasmette sulla rete il concatenamento di IV e del ChipherText C (trasmette IV U C) Il processo di decifratura esegue il concatenamento di IV (ricevuto) e della WEP Key K (condivisa) per poi applicare l’algoritmo RC4 ottenendo il KeyStream (KS = RC4(IV U K)) esegue l’operazione di XOR tra il ChipherText (C) ed il KeyStream (KS) ottenendo il testo in chiaro (P) o PlainText (P = C  KS)

A cura di Ing. Aldo Calore © 2007 Sicurezza: Wi-Fi Protected Access (WPA) Il WEP è un protocollo debole: viene forzato in 15 minuti! Le debolezze del WEP derivano dalla relativa staticità della chiave condivisa e da un sistema debole o inesistente di autenticazione. Il gruppo di lavoro 11 del comitato 802 ha posto rimedio emanando lo standard IEEE i con il quale propone un nuovo framework più robusto e sicuro per le WLAN. Prima che lo standard fosse completato ed emanato la Wi-Fi Alliance ha cercato di tamponare l’emergenza sicurezza dovuta al WEP introducendo il WPA che implementa in parte lo standard IEEE i: Miglioramenti nell’integrità dei dati Chiave a 128 bit per l’algoritmo RC4 e vettore di inizializzazione a 48 bit Le chiavi crittografiche vengono cambiate periodicamente (TKIP) Possibilità di usare il Protocollo di Autenticazione 802.1x

A cura di Ing. Aldo Calore © 2007 Sicurezza: IEEE i (WPA2) Lo standard IEEE i, emanato nel 2004, dopo il WPA, è noto anche con l’acronimo WPA2 proprio per distinguerlo da WPA. WPA2 pone completamente rimedio alle falle del WEP agendo sui diversi fronti: Gestione dinamica dello scambio delle chiavi crittografiche mediante Temporal Key Integrity Procol (TKIP) Miglioramento dell’integrità della comunicazione grazie a Counter mode with CBC-MAC Protocol (CCMP) Miglioramento della confidenzialità della comunicazione mediante la crittografia Advaced Encription System (AES) Controllo di accesso alla rete mediante Autenticazione 802.1x

A cura di Ing. Aldo Calore © 2007 Autenticazione 802.1x L’autenticazione 802.1x è una soluzione di livello 2 per gestire l’accesso alla rete, basato sul controllo a livello di porta usando le Port Access Entity (PAE). Sostanzialmente definisce un framework per l’autenticazione che utilizza protocolli esistenti, come EAP e RADIUS, trasformando i messaggi di diversi tipi di autenticazione in appropriati frame. I protocolli di autenticazione che possono essere impiegati sono essenzialmente di due tipi: End to End: quando sono coinvolte due macchine collegate virtualmente, ma non fisicamente comunicanti (ad esempio EAP). Point to Point: quando sono coinvolte due macchine direttamente connesse (ad esempio EAPoL, ma anche, astrattamente RADIUS). Nel framework 802.1x vengono definiti 3 attori del processo di autenticazione: Supplicant (PAE) chi desidera accedere ai servizi della rete fornendo le credenziali Authenticator (PAE) chi applica le sicurity policies prima di concedere l’accesso alla rete Authentication Server chi verifica le credenziali di accesso alla rete

A cura di Ing. Aldo Calore © 2007 Extensible Authentication Protocol (EAP) EAP è un protocollo di trasporto di meccanismi generici di autenticazione tra due peer. Da solo non realizza nessuna autenticazione, ma dentro ad EAP possono essere veicolati dei metodi di autenticazione specifici, si hanno così: EAP-MD5 LEAP PEAP EAP-MSCHAPv2 EAP-TLS EAP-TTLS...

A cura di Ing. Aldo Calore © 2007 Remote Authentication Dial-In User Service (RADIUS) RADIUS è un protocollo AAA (Authentication, Authorization and Accounting) che si basa su un modello client/server. Anche RADIUS è un protocollo di trasporto di meccanismi di autenticazione, ma può veicolare anche altri contenuti (attributi RADIUS) che servono a scopi specifici. Anche se lo standard 802.1x non specifica quale tipo di server di autenticazione deve essere implementato, RADIUS rappresenta lo standard de facto in 802.1x, rendendo sicuro il canale tra Authentication Server e Authenticator.

A cura di Ing. Aldo Calore © 2007 Autenticazione 802.1x: le fasi Fase 1 Il Supplicant, contenuto nel terminale WN, richiede all’Authenticator, contenuto nell’AP, l’accesso alle risorse della LAN. L’Authenticator richiede al terminale WN le credenziali d’accesso. In questa fase la connessione alla wired LAN tra Supplicant ed Authenticator avviene tramite la uncontrolled port che permette solo traffico EAP Fase 2 L’Authenticator inoltra le credenziali all’Authentication Server attraverso la uncontrolled port usando il protocollo RADIUS. Fase 3 Dopo l’avvenuta autenticazione, l’Authentication Server comunica all’Authenticator di spostare il terminale WN sulla controlled port permettendo l’accesso alle risorse della LAN.

A cura di Ing. Aldo Calore © 2007 Structured Wireless-Aware Network (SWAN) di Cisco SWAN = Structured Wireless-Aware Network è un nuovo framework ideato da Cisco per la progettazione ed implementazione di reti WLAN da integrare in infrastrutture LAN già esistenti. I componenti previsti dal framework sono Software Cisco IOS Access Point Cisco Aironet WLAN Schede di rete Cisco Aironet WLAN (o compatibile) Cisco Works WLSE Cisco Wireless Security Suite Cisco Secure ACS Switch e Router Cisco Wireless-aware LAN Il framework è orientato sostanzialmente ad affrontare due problemi chiave nella gestione delle reti WLAN: Fast Secure Client Roaming Radio Management

A cura di Ing. Aldo Calore © 2007 WLAN Roaming Lo spostamento di un client wireless da una cella ad un’altra viene detto Roaming, è utile evidenziare che si può avere roaming anche quando un client non si muove fisicamente! Se dopo l’associazione con un nuovo AP il client si troverà nella stessa subnet IP o VLAN si parla di Roaming L2 (o a livello 2), altrimenti di Roaming L3 (o a livello 3). Roaming L2 Dopo l’associazione con un nuovo AP, il client non ha problemi a livello rete (conserva lo stesso IP). Non è lo stesso per il livello MAC: data l’infrastruttura wired, gli apparati devono aggiornare le loro tabelle di lavoro a livello MAC, altrimenti si perde la connettività ethernet. Cisco propone (IAPP = Inter-Access Point Protocol) per l’AP che accetta la nuova associazione di roaming, di inviare un pacchetto multicast con il MAC address del client come sorgente, per consentire l’aggiornamento delle tabelle di lavoro a livello MAC degli apparati inviare un messaggio agli altri AP che informa della nuova associazione con il proprio MAC address come sorgente.

A cura di Ing. Aldo Calore © 2007 WLAN Roaming Ogni AP periodicamente invia un frame beacon, per notificare ai client sia la propria presenza, sia informazioni sulla configurazione e sulla sicurezza. I client periodicamente inviano in broadcast e su tutti i canali, una probe-request frame attendendosi una probe-respone frame dagli AP vicini, con lo scopo di individuare potenziali destinatari di roaming, per compilarsi opportune liste da consultare per il roaming. Nei probe frame tra le informazioni è compreso l’SSID, e solo se risulta lo stesso per un client ed un AP, vengono presi in considerazione i relativi messaggi. Il roaming viene deciso, mediante apposito algoritmo applicato alla lista dei potenziali AP, non solo sulla base delle informazioni dei beacon frame, perché l’AP potrebbe essere configurato per non inviare in broadcast il proprio SSID, ma anche delle probe-response frame. Cisco propone di accelerare la procedura di roaming, considerato che la scansione degli 11 canali porta via tempo (circa 400ms). Ogni AP costruisce la lista degli AP ad esso adiacenti e dei relativi canali utilizzati. I client possono analizzare solo i canali notificati e trovare i potenziali AP senza fare discovery. Nella procedura di (ri)associazione tra client e AP, il client invia informazioni sulla precedente associazione con il vecchio AP, permettendo al nuovo AP di costruire la lista delle adiacenze, il nuovo AP invia le informazioni sulle adiacenze ed i relativi canali.

A cura di Ing. Aldo Calore © 2007 Fast Secure Client Roaming Per velocizzare il processo di riautenticazione 802.1x Cisco introduce Wireless Domain Service (WDS) Cisco Centralized Key Management (CCKM) 1) Infrastructure authentication Tutti gli AP (supplicant) si autenticano come client LEAP presso il server RADIUS attraverso il WDS (authenticator), che memorizza le chiavi degli AP che saranno utilizzati per distribuire in sicurezza ulteriori chiavi agli stessi AP. 2) Initial Client authentication La prima volta che un client della rete wireless (supplicant) si autentica presso il server RADIUS, lo fa tramite il WDS (authenticator). Autenticato, riceve dal server RADIUS le chiavi di sessione per la crittografia, che, note al WDS, verranno usate per generare altre chiavi da distribuire, successivamente, allo stesso client in caso di roaming. 3) Fast reauthentication Quando un client della rete wireless (supplicant) va in roaming su un nuovo AP, appartenente allo stesso dominio WDS, il nuovo AP invia la richiesta di autenticazione al WDS (non al RADIUS) che si comporterà da authentication server, fornendo le chiavi di sessione per il client in roaming.

A cura di Ing. Aldo Calore © 2007 WLAN Roaming Roaming L3

A cura di Ing. Aldo Calore © 2007 Radio Management Sia gli Access Point che i client possono raccogliere informazioni radio ed inviarle al WDS che li impacchetta opportunamente per spedirli al WLSE, permettendo di Calcolare la potenza ed il canale di trasmissione ottimali Rilevare Interferenze Radio Individuare i Rogue AP Individuare client non autorizzati

A cura di Ing. Aldo Calore © 2007 Il problema dei Rogue AP Viene detto Rogue un AP installato senza autorizzazione da un dipendente o da un “attaccante”. Costituisce una minaccia per la sicurezza dell’intera rete: back door man in the middle

A cura di Ing. Aldo Calore © 2007 Il problema dei Rogue AP Come affrontare il problema dei Rogue AP? Realizzare una buona security policy e relativi audit Monitoraggio delle comunicazioni radio (RF sniffing) Usare un accesso controllato alla rete (per user autentication) mediante IEEE 802.1x in modalità di mutua autenticazione

A cura di Ing. Aldo Calore © 2007 WLAN Intrusion Detection System (IDS) Per rilevare le anomalie, normalmente occorrerebbe un sopralluogo sulle aree coperte dal wireless effettuando uno radio sniffing. Con il WLSE il processo viene reso automatizzato e gestito centralmente: nell’infrastruttura SWAN è integrata la funzionalità IDS implementata rilevando informazioni sulle comunicazioni radio dai propri AP ed eventualmente dai client (compatibili Cisco). Il monitoraggio radio viene effettuato ad intervalli regolari durante il normale funzionamento: periodicamente il modulo radio (del client o dell’AP) sonda i diversi canali (serviti e non serviti) per mandare informazioni al WLSE tramite il WDS (integrated IDS). Per aumentare il monitoraggio radio è possibile dedicare alcuni AP alle sole operazioni di radio sniffing (dedicate IDS)

A cura di Ing. Aldo Calore © 2007 Architettura SWAN Il framework SWAN può essere immaginato come un modello a 4 strati, in cui viene introdotto il WLAN Context Control Protocol (WLCCP) per lo scambio messaggio tra i vari strati. componenti software WDS WLCCP componenti hardware Device WDS-host Infrastructure AP WLSE Schede di rete Cisco o compatibili

A cura di Ing. Aldo Calore © 2007 Architettura SWAN

A cura di Ing. Aldo Calore © 2007 Architettura SWAN

A cura di Ing. Aldo Calore © 2007 SWAN vantaggi Integrazione di servizi Wired e Wireless mediante l’uso di infrastrutture e software Cisco IOS Piattaforma per la gestione centralizzata della rete WLAN Introduzione del Wireless Domain Service (WDS) per implementare la mobilità (Fast Secure Roaming) implementare un monitoraggio “cooperativo” della rete wireless Rogue AP detection Interference detection Assisted site surveying migliorare la gestione della sicurezza (autenticazione locale IEEE 802.1x)

A cura di Ing. Aldo Calore © 2007 Aspetti critici nelle SWAN Gli aspetti critici sono stessi visti per una generica WLAN (Attenuazione, Interferenze RF, applicazioni, strutture ospitanti) Bisogna considerare però che i tempi ed i costi di progettazione sono ridotti grazie al site surveying assistito il management centralizzato mediante WLSE è semplificato è ideata per favorire l’integrazione con infrastruttura Cisco preesitente i problemi legati alla sicurezza sono mitigati dai tools forniti a corredo della piattaforma WLSE senza dimenticare che tutto si basa sulla compatibilità dei componenti della rete con quelli di una infrastruttura Cisco

A cura di Ing. Aldo Calore © 2007 SWAN Cisco