Connessioni wireless
introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono: Raggi infrarossi Onde radio I raggi infrarossi sono sensibili agli ostacoli; possono essere utilizzati negli spazi aperti Le onde radio sono utilizzate negli edifici e seguono il protocollo
Il protocollo è stato pensato sia per le reti non cablate che per quelle cablate I dispositivi comunicano a 2.4 GHz con una velocità di 1-2 Mbps Nel protocollo sono definiti: Le modalità con le quali le stazioni comunicano ad hoc Le modalità con le quali le stazioni comunicano con Distribuited System tramite ACK
L’evoluzione del protocollo b arriva fino a 11 Mbps ed è chiama WiFi Wireless ad alta velocità anche se la maggior parte delle apparecchiature lavora a 2-4 Mbps Esistono altri protocolli a che opera a 5 GHz fino a 54 Mbps Il protocollo g opera secondo la modulazione OFDM
AP L’access point AP ha la funzione di concentrare e collegare le reti LAN cablate e le wireless. L’area coperta dall’AP si chiama cella Quando un dispositivo cerca di collegarsi ad una WLAN, esegue uno scanning. Esistono due tipi di scanning: Attivo- il cliente lancia una richiesta per unirsi alla LAN Passivo il cliente si pone in ascolto dei messaggi emessi dall’AP in attesa di connettersi e ricevere un SSID Service Set IDentifier
Accesso al canale L’accesso al canale può essere: Ad hoc, senza infrastrutture, peer to peer ed utilizzato per conferenze, condivisioni periferiche Infrastrutturata richiede un’autorizzazione dalla rete cablata Per poter comunicare è necessario avere l’accesso al canale tramite: DFC distribuited coordianation function PFC point coordination function Il primo può essere utilizzato sia per connessioni ad hoc che strutturata. Il secondo solo per reti strutturate
Collisioni Per risolvere il problema delle collisioni si ci serve del protocollo CSMA/CA(carrier sense multiple access/collision avoidance) Dato che il client non si accorge delle collisioni, è il ricevente a gestire la comunicazione: Il trasmettitore quando trova un canale libero invia un pacchetto dati Il ricevitore invia un segnale di ack Il trasmettitore se non riceve l’ok, considera il pacchetto perso e ripete la trasmissione
Sicurezza di una rete wireless La sicurezza di una rete WiFi è molto difficile in quanto chiunque può accedere alla rete. Ai fini del collegamento, viene richiesto l’indirizzo MAC delle schede WiFi che sono univoci. I malintenzionati possono sempre mascherarlo Lo scopo de malintenzionati può essere: Ascolto passivo Uso non autorizzato della rete Interferenza per danneggiamento Interferenza intenzionale Introduzione di spamming Accesso temporaneo
Sicurezza di una rete wireless Esistono due tipi di attacchi: Attacchi passivi, effettuati solo per leggere i dati semplicemente ascoltando quando circola nei canali di comunicazione Attacchi attivi: Per immettere traffico Per decrittare traffico Dato che gli indirizzi MAC delle schede WiFi sono unici, è possibile inserire una tabella di indirizzi autorizzati all’interno degli AP in modo che questi possano accettare solo gli indirizzi noti. Alcuni malintenzionati riescono a cammuffare gli indirizzi MAC.
WEP WEP= wired equivalent privacy È una specifica per proteggere la rete Un WEP è un frame così costituito: Frame header WEP header 24 b Dati criptati con RC4 40 bit Bit parità 32 b Key ID 2 bit