Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoCarlita Rizzo Modificato 10 anni fa
1
Connessioni wireless
2
introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice 802.11 Le tecnologie utilizzate sono: Raggi infrarossi Onde radio I raggi infrarossi sono sensibili agli ostacoli; possono essere utilizzati negli spazi aperti Le onde radio sono utilizzate negli edifici e seguono il protocollo 802.11
3
802.11 Il protocollo 802.11 è stato pensato sia per le reti non cablate che per quelle cablate I dispositivi comunicano a 2.4 GHz con una velocità di 1-2 Mbps Nel protocollo sono definiti: Le modalità con le quali le stazioni comunicano ad hoc Le modalità con le quali le stazioni comunicano con Distribuited System tramite ACK
4
802.11 L’evoluzione del protocollo 802.11b arriva fino a 11 Mbps ed è chiama WiFi Wireless ad alta velocità anche se la maggior parte delle apparecchiature lavora a 2-4 Mbps Esistono altri protocolli 802.11a che opera a 5 GHz fino a 54 Mbps Il protocollo 802.11g opera secondo la modulazione OFDM
5
AP L’access point AP ha la funzione di concentrare e collegare le reti LAN cablate e le wireless. L’area coperta dall’AP si chiama cella Quando un dispositivo cerca di collegarsi ad una WLAN, esegue uno scanning. Esistono due tipi di scanning: Attivo- il cliente lancia una richiesta per unirsi alla LAN Passivo il cliente si pone in ascolto dei messaggi emessi dall’AP in attesa di connettersi e ricevere un SSID Service Set IDentifier
6
Accesso al canale L’accesso al canale può essere: Ad hoc, senza infrastrutture, peer to peer ed utilizzato per conferenze, condivisioni periferiche Infrastrutturata richiede un’autorizzazione dalla rete cablata Per poter comunicare è necessario avere l’accesso al canale tramite: DFC distribuited coordianation function PFC point coordination function Il primo può essere utilizzato sia per connessioni ad hoc che strutturata. Il secondo solo per reti strutturate
7
Collisioni Per risolvere il problema delle collisioni si ci serve del protocollo CSMA/CA(carrier sense multiple access/collision avoidance) Dato che il client non si accorge delle collisioni, è il ricevente a gestire la comunicazione: Il trasmettitore quando trova un canale libero invia un pacchetto dati Il ricevitore invia un segnale di ack Il trasmettitore se non riceve l’ok, considera il pacchetto perso e ripete la trasmissione
8
Sicurezza di una rete wireless La sicurezza di una rete WiFi è molto difficile in quanto chiunque può accedere alla rete. Ai fini del collegamento, viene richiesto l’indirizzo MAC delle schede WiFi che sono univoci. I malintenzionati possono sempre mascherarlo Lo scopo de malintenzionati può essere: Ascolto passivo Uso non autorizzato della rete Interferenza per danneggiamento Interferenza intenzionale Introduzione di spamming Accesso temporaneo
9
Sicurezza di una rete wireless Esistono due tipi di attacchi: Attacchi passivi, effettuati solo per leggere i dati semplicemente ascoltando quando circola nei canali di comunicazione Attacchi attivi: Per immettere traffico Per decrittare traffico Dato che gli indirizzi MAC delle schede WiFi sono unici, è possibile inserire una tabella di indirizzi autorizzati all’interno degli AP in modo che questi possano accettare solo gli indirizzi noti. Alcuni malintenzionati riescono a cammuffare gli indirizzi MAC.
10
WEP WEP= wired equivalent privacy È una specifica 802.11 per proteggere la rete Un WEP è un frame così costituito: Frame header WEP header 24 b Dati criptati con RC4 40 bit Bit parità 32 b Key ID 2 bit
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.