Title: Reti locali senza fili: wireless
1Reti locali senza filiwireless
- Sonia Di Sario
- Reti di calcolatori e sicurezza
- a.a. 2004/2005
- Prof. Stefano Bistarelli
2Reti locali senza fili wireless
- Introduzione al wireless
- Cosè il wireless e come funziona (casa e
ufficio) - Problemi e sicurezza (wardriving e warwalking)
- Limportanza del wireless cosa si fa e cosa si
potrà fare. - WLAN il punto sulla legislazione
3Confronto con il dente blu (1)
- I due standard più importanti per
linterconnessione senza fili sono la IEEE 802.11
(di cui parleremo appunto in questo seminario) e
il Bluetooth (di cui ci ha già parlato Fabio),
uno standard emergente che permette a dispositivi
e gadget di comunicare senza che si trovino in
visibilità reciproca. - Ogni tecnologia di accesso wireless può essere
classificata secondo tre misure di prestazione
potenza, range di copertura e ritmo di
trasmissione dei dati. Bluetooth è essenzialmente
una tecnologia di rimpiazzo dei cavi a bassa
potenza, range limitato (10 metri) e basso ritmo
di trasmissione (1Mbps), mentre 802.11 è una
tecnologia di accesso ad alta potenza, range
intermedio, maggior ritmo di trasmissione. - Il trasmettitore e i ricevitori impiegati in
questa categoria di reti sfruttano la stessa
frequenza sfruttata da Bluetooth la 2,4
Gigahertz, che per applicazioni di questo tipo è
stata resa recentemente disponibile da tutti i
Paesi del mondo e che perciò fa di queste
tecnologie degli standard globali, anche se con
prestazioni e usi diversi.
4Confronto con il dente blu (2)
- Le sostanziali differenze tra le due tecnologie
senza fili risiedono nella velocità di
trasmissione dei dati (molto più alta nel wi-fi)
e nellampiezza dello spazio di ricezione
(maggiore nelle WLAN). - Il sistema Bluetooth è stato messo a punto da un
consorzio di multinazionali dell'elettronica, tra
cui Ericsson e Philips, per fare dialogare tra
loro dispositivi come cellulari, computer,
tastiere, mouse e stampanti. Ha un raggio
d'azione di 10 metri e una velocità di
trasferimento dati di un megabit per secondo.
Questo vuol dire che dal computer portatile in
salotto si può inviare un documento alla
stampante nella camera da letto, oppure scaricare
sul PC i filmati della videocamera digitale,
tutto senza connessioni via cavo. Il Bluetooth è
utilizzato anche per collegare i telefonini più
avanzati a un nuovo tipo di auricolare o al
palmare, ma questa tecnologia non permette
limplementazione di una vera e propria rete a
causa del suo ristretto raggio dazione e della
lentezza (relativa) nella trasmissione di dati.
5Confronto con il dente blu (3)
- Una WLAN garantisce, invece, una velocità di
trasmissione dei dati che va da 11 a 54 Mbps
(contro 1 solo Mbps del bluetooth) le
prestazioni sono paragonabili a quelle di una
rete ethernet (10Mbps) o di una fast ethernet
(100 Mbps) e viene perciò naturale fare un
accostamento con le connessioni in fibra ottica a
banda larga (che possono arrivare a 155 Mbps),
mentre il confronto non può essere retto con le
Ethernet in fibra ottica che arrivano fino ad 1
Gbps. Ecco perché le reti wireless sono
utilizzate prevalentemente per navigare in
Internet esse presentano un notevole
funzionamento soprattutto nella condivisione di
accessi ad Internet con connessione sempre attiva
(HDSL, ADSL o fibra ottica). Per rendere
possibile il tutto è necessaria una connessione
ad un router, l'apparecchio che permette sia la
connessione alla rete Internet sia il
collegamento alla rete locale.
6Confronto con il dente blu (4)
- Collegando un particolare apparecchio
trasmettitore (AP, Access Point) al router,
qualsiasi computer (desktop, portatile o palmare)
nel raggio di quattrocento metri, dotato di
scheda PCMCIA (scheda di rete dotata di antennino
che ultimamente i maggiori produttori di computer
prevedono già nella loro offerta standard), non
solo dialoga con tutti gli altri PC, ma può anche
accedere liberamente a Internet. - La tecnologia Wi-Fi può essere impiegata per
collegare senza cavi due o più computer in rete,
ad internet e ad una rete cablata preesistente, e
il tutto a prezzi modesti occorrono dai 150 ai
300 euro per lAP e 40-50 euro per ogni scheda da
inserire nei pc.
Gli AP sono dei dispositivi che fungono da ponte,
per rendere possibile, in generale, la
comunicazione tra una sottorete wireless ed una
rete cablata (che può essere una Ethernet,
Internet o entrambe). Gli AP sono equipaggiati
con antenne omnidirezionali o direzionali
orientabili e che consentono di focalizzare
maggiormente la potenza nellarea di copertura
riducendo le interferenze in aree adiacenti ciò
consente di ridurre le interferenze con altri
dispositivi che utilizzano lo stesso spettro di
frequenze quali telefoni cordless, forni a
microonde, dispositivi bluetooth, apriporta,
radiogiocattoli, radiomicrofoni, telecomandi, ecc
7Nascita e sviluppo
La Weca (o Wi-Fi Alliance) è unorganizzazione
non-profit nata nellagosto 1999, composta dai
maggiori produttori di sistemi wireless o dalle
compagnie che forniscono connettività e servizi
Wi-Fi.
- Le reti Wlan (Wireless Local Area Network, reti
locali senza fili) non sono certo una novità di
questi ultimi anni il primo standard, lIEEE
802.11, risale al 1977 e garantiva una velocità
nella trasmissione dati pari a circa 1 o 2 Mbps.
Dal 1977 questo protocollo ha subito continue
evoluzioni fino ad approdare nel 1997 alla
versione 802.11b. Lo scenario è cambiato
radicalmente nel 2000, anno in cui la Wireless
Ethernet Compatibility Alliance (Weca) ha
lanciato il programma di certificazione Wi-Fi
("Wi-fi" sta per Wireless Fidelity, fedeltà senza
filo, gioco di parole sul celebre acronimo
"Hi-Fi"), con l' obiettivo della certificazione,
dell'interoperabilità e della compatibilità dei
dispositivi di produttori diversi. - Questo passaggio, al pari del calo dei prezzi, si
è rivelato fondamentale per la diffusione su
larga scala delle Wlan, che nel giro di pochi
mesi hanno letteralmente rivoluzionato il
concetto di connettività nei contesti domestici,
aziendali e pubblici.
8Intel, Centrino e wireless (1)
- Dal punto di vista della tecnologia wireless il
2003 è stato un anno importante per i notebook.
Nonostante le soluzioni wireless integrate
abbiano fatto la loro comparsa nei sistemi
portatili fin dallinizio del 2002, lo scorso
anno sono finalmente diventate comuni, in parte
grazie anche alla massiccia campagna condotta da
Intel per la promozione della piattaforma
Centrino. - Intel, lo scorso anno, ha presentato Centrino con
una tecnologia già disponibile da tempo, 802.11b,
mentre altri produttori di chipset wireless,
stavano già offrendo soluzioni per notebook
conformi ai più veloci standard 802.11a e
802.11g. Queste società hanno già da tempo
proposto soluzioni per prodotti conformi agli
standard 802.11a/b, 802.11b/g o anche tribanda
(802.11a/b/g) su schede interne Mini Pci.
9Intel, Centrino e wireless (2)
- Questanno Intel ha presentato prima una
soluzione 802.11a/b, denominata Intel
PRO/Wireless 2100A, e solo successivamente la
soluzione 802.11b/g, il cui nome è PRO/Wireless
2200BG. - Recentemente Intel ha aggiunto nuove opzioni di
connettività alla propria piattaforma Centrino
si tratta, fondamentalmente, di un nuovo modulo
WLAN, il modello PRO/Wireless 2915ABG
caratterizzato dalla compatibilità 802.11b/a/g e
da una velocità di trasmissione di 11Mbps o
54Mbps. - Assieme al nuovo modulo wireless, Intel ha
iniziato a fornire anche la versione 9.0 del
proprio Intel PROSet/Wireless Software. Il tool
rileva e mostra tutte le reti disponibili e offre
un profilo di gestione avanzato in modo che gli
utenti possano connettersi in modo semplice ed
agevole a differenti reti wireless.
10Intel, Centrino e wireless (3)
- All'orizzonte si profila anche l'introduzione di
uno standard wireless ancora più veloce,
l'802.11n, che promette di raddoppiare la
velocità dell'802.11g. - Per quanto riguarda il versante della sicurezza
Intel ha introdotto, per gli utenti enterprise,
il supporto allo standard di sicurezza IEEE
802.11i che offre il più alto livello di
sicurezza attualmente disponibile. Il nuovo
modulo supporta WPA e WEP ed ora, finalmente,
anche WPA2. - Comunque ciò di cui gli utenti necessitano
maggiormente è una tecnologia che permette la
connessione a qualsiasi rete senza fili che
incontrano, indipendentemente dallo standard. - In ogni caso sono già disponibili sul mercato
degli adattatori Pc Card che supportano tutti e
tre gli standard. Alla fine dell'anno, o al più
tardi agli inizi del 2005, saranno inoltre
disponibili dei nuovi prodotti dotati di un
maggior livello di sicurezza che si baseranno
sulle specifiche 802.11i, ratificate a metà del
2004.
11Reti locali senza fili wireless
- Introduzione al wireless
- Cosè il wireless e come funziona (casa e
ufficio) - Problemi e sicurezza (wardriving e warwalking)
- Limportanza del wireless cosa si fa e cosa si
potrà fare. - WLAN il punto sulla legislazione
12Ethernet e wireless (1)
- In tutti gli uffici (anche in qualche casa) è
facile trovare più computer collegati tra loro
con un cavo. Questi PC sono collegati "in rete"
e possono quindi scambiarsi dati e condividere
risorse. Il tipo di collegamento impiegato è
quasi sempre Ethernet, cioè lo standard di
comunicazione via cavo piu' diffuso al mondo
utilizzato per collegare tra loro gli elaboratori
(IEEE 802.3). - Il wireless è l'estensione della rete Ethernet in
chiave wireless (senza fili). Utilizzando un
collegamento radio, infatti, diversi computer
sono in grado di dialogare tra di loro senza
fili, anche se le velocita' di trasmissione sono
inferiori allo standard Ethernet (54 Mbit/sec
contro i 100 Mbit).
13Ethernet e wireless (2)
- Quando parliamo di questa tecnologia non dobbiamo
associarla ad un metodo di connessione ad
Internet, ma ad un alternativo ed innovativo
metodo di realizzazione di una rete attraverso
il wireless possiamo infatti sfruttare gli stessi
vantaggi di una tradizionale rete Ethernet (tutte
le applicazioni che girerebbero normalmente su di
una LAN Ethernet funzionano senza problema alcuno
anche sulle W-LAN, inclusi i protocolli TCP/IP
per le connessioni ad Internet), ma con il
vantaggio che non sono necessarie intere ore di
lavoro (a volte giornate) spese per il cablaggio
allinterno di appartamenti, uffici o edifici
vari in una rete wireless le apparecchiature,
installabili e configurabili in pochi minuti,
comunicano tra loro attraverso onde radio (nella
banda ISM, Industrial Scientific Medical, in uno
spettro di frequenza compreso tra i 2,4 GHz e i
2,4835 GHz).
14Ethernet e wireless (3)
USA, 27 apr 2004 La spinosa questione che mette
a confronto la tecnologia 802.11 e le piattaforme
Gprs, Edge e Umts ha trovato in una recente
ricerca di Pyramid Research ("The New Wireless
Road Warrior How Business Travelers Are Shaking
Up the Telecoms Industry- from Wi-fi to 3G")
un'interessante chiave di lettura. Stando ai dati
raccolti, l'incremento del traffico dati generato
dagli utenti americani andrà a beneficio della
prima nel 2007 ci saranno più connessioni dati
via Wi-fi che non tramite cellulari di nuova
generazione ed entro il 2008 il fatturato negli
Usa derivante dall'accesso diretto a hot spot
Wi-Fi sarà pari a 1,5 miliardi di dollari.
- Non dobbiamo comunque pensare che la
wireless-fidelity rappresenti un modo nuovo di
accesso diretto ad Internet è pur vero che
laccesso alla rete Internet è possibile anche
senza fili, ma le cosiddette W-LAN
(Wireless-LAN), per poter accedere al World Wide
Web, si devono necessariamente appoggiare ad un
totem, cioè una vera e propria postazione
multimediale collegata a Internet tramite
connessione fissa, solitamente di tipo ADSL, in
fibra ottica, satellitare (come nel caso delle
connessioni aeree) o di altro tipo. Non dobbiamo
infatti confonderci con quelle connessioni, come
GPRS o UMTS (detta anche 3g, terza generazione,
utilizzata nei videotelefonini) , che sfruttano
la telefonia mobile per la connessione ad
Internet.
15Larchitettura dell802.11
Las Vegas, 04 ago 2004 - 55,1 miglia, vale a dire
oltre 88,5 Km. È la distanza (oltre 25 volte
superiore a quella teorica entro cui due AP di
norma si scambiano i dati tra loro) che un gruppo
di giovani di Cincinnati è riuscito a coprire tra
due nodi di una rete Wi-Fi. Il primato è stato
ottenuto nel corso di una gara a squadre che si è
tenuta al Defcon di Las Vegas, la manifestazione
più importante al mondo per gli hacker, gli
smanettoni informatici e gli esperti di
sicurezza. Gli organizzatori della competizione
hanno misurato le distanze che via via i
partecipanti andavano a coprire con i loro
sistemi attraverso la rilevazione delle
coordinate geografiche effettuata mediante un
localizzatore geografico satellitare Gps.
- La tecnologia wireless, cioè "senza fili", è in
grado di trasferire dati tra personal computer
sfruttando un segnale basato su onde radio ad
alta frequenza. La comunicazione è garantita
dall'uso di opportuni dispositivi, interfacciati
con i nostri PC, desktop o notebook, atti a
trasmettere e ricevere segnali radio. - Uno dei vantaggi di una W-LAN è quello di essere
intrinsecamente scalabile è possibile crearne
dapprima una con pochi terminali e poco alla
volta, a seconda dei bisogni, è possibile
acquistare nuovi dispositivi e connetterli alla
rete senza fatica. - Nella configurazione minima, bastano due computer
dotati di una scheda Wi-Fi e collocati nel raggio
di 100 metri per creare una rete senza fili i
computer, se opportunamente configurati, saranno
in grado di scambiarsi dati. La configurazione è
semplicissima, visto che alcuni sistemi
operativi, come Windows XP, prevedono Wi-fi come
supporto nativo per le wireless.
16Un esempio di BSS (1)
- Il principale blocco costitutivo
dellarchitettura 802.11 è la cella, conosciuta
nel gergo come set di servizio base (BBS, Basic
Service Set). Un BSS contiene di solito uno o più
wireless terminal e una stazione base (base
station) centrale conosciuta come punto di
accesso (AP, Access Point). Le stazioni senza
cavi, che possono essere fisse o mobili, e la
stazione centrale comunicano tra loro attraverso
il protocollo MAC senza cavi IEEE 802.11. Più AP
possono essere collegati insieme (per esempio,
I wireless terminal sono invece quei dispostivi
che usufruiscono dei servizi di rete essi
possono essere notebook, palmari, pda, cellulari,
o apparecchiature che interfacciano standard IEEE
802.11, o sistemi consumer su tecnologia
Bluetooth, con una possibilità di collegamento da
10 a 250 utenze per Ap, in funzione del modello e
della tecnolgia impiegata.
usando una Ethernet cablata o un altro canale
senza fili) per formare un cosiddetto sistema di
idistribuzione (DS, distribution system). Il DS
appare al protocollo dello strato superiore (per
esempio, IP) come una singola rete 803.
17Un esempio di BSS (2)
- Per spiegarne meglio il funzionamento
consideriamo dapprima un normale scenario di rete
cablata locale che possiamo trovare in un
qualsiasi ufficio i computer, ognuno di essi
dotato di una scheda Ethernet a 10 MHz o 100 MHz
(fast Ethernet), sono collegati con dei cavi di
rete ad un hub (talvolta ad uno switch) il quale
a sua volta viene connesso ad un router, il
congegno che permette la comunicazione tra la LAN
(o più LAN) e un server (un altro pc) che
condivide risorse e/o connessione ad Internet. - Nel caso delle W-LAN, hub e schede di rete dei
vari pc vengono sostituiti da dispositivi
wireless gli hub sono sostituiti da dei Bridge
chiamati Access Points. In presenza di un AP i
diversi nodi della rete wireless non comunicano
in modalità peer-to-peer, ma tutte le
comunicazioni che avvengono tra pc o tra pc e
rete fisica (sottorete cablata o Internet tramite
il server) passano attraverso lAP.
18Un esempio di BSS (3)
Il repeater è un dispositivo che consente di
leggere il segnale elettrico trasportato su uno
spezzone di LAN e di trasferirlo su un altro
spezzone di LAN
- E possibile anche limplementazione di una rete
in modalità infrastructure che preveda due (o
più) sottoreti una (o più) cablata ed una (o
più) wireless sia lhub per la rete wired sia
lAP per quella wireless sono collegati al router
il quale provvede alla comunicazione delle
sottoreti con il pc principale (server) che a sua
volta condivide risorse e connessione ad
Internet. - In una LAN tradizionale, per poter estendere il
limite fisico di rete Ethernet (500m) viene
utilizzato un repeater, realizzando così un
collegamento punto-punto questa espressione
sta ad indicare che al massimo si possono unire
solo due spezzoni di LAN. - In una WLAN invece, cè la possibilità, tramite
limpiego di più AP, di effettuare collegamenti
cosiddetti punto-multiplo due o più sottoreti
fisiche hanno il proprio hub collegato ad un AP e
ognuno di questi AP stabilirà una comunicazione
con lAP principale collegato a sua volta al
server tramite il router. Questo ci consente di
estendere una rete in maniera significativa,
anche se comunque le prestazioni ne risentiranno
poiché le sottoreti wireless condividono lo
spettro e si contendono le risorse.
19Un esempio di rete ad hoc
- Le stazioni IEEE 802.11 possono anche essere
raggruppate insieme a formare una rete ad hoc
una rete senza controllo centrale e senza
connessione con il mondo esterno. Qui, la rete si
è formata spontaneamente, semplicemente perché
è accaduto che i dispositivi (mobili o no) si
sono trovati in prossimità tra loro, avevano
bisogno di comunicare e non esistevano
infrastrutture di rete preesistenti (per esempio,
un BSS preesistenti (per esempio, un BSS 802.11
preesistente con un AP) in sede. -
Di recente linteresse per la comunicazione
attraverso reti ad hoc è aumentato in modo
consistente, vista anche la continua
proliferazione dei dispositivi portatili.
20Gli standard 802.11b (1)
- Attualmente, ci sono vari standard e tecnologie
per le LAN wireless. Ma lo standard che si sta
maggiormente diffondendo è lIEEE 802.11b (anche
noto come wireless Ethernet o Wi-Fi). - Lo standard 802.11b definisce lo strato fisico e
strato di controllo dellaccesso al mezzo (Medium
Access Control, MAC) per una rete in area locale
wireless. Tutti gli standard 802.11 hanno la
stessa architettura e usano lo stesso protocollo
MAC. - Lo strato fisico usa il Direct Sequence Spread
Spectrum (DSSS), che codifica ogni bit in una
cofigurazione di bit detta codice di chipping.
Questa tecnica è simile a quella usata nel CDMA,
salvo che qui tutti i terminali mobili (e le
stazioni base) usano lo stesso codice di
chipping. Proprio per questo il DSSS non è un
protocollo di accesso multiplo, cioè non cerca di
coordinare laccesso al canale da parte di vari
terminali, ma è piuttosto un meccanismo di strato
fisico che distribuisce lenergia del segnale su
uno spettro di frequenza più ampio, migliorando
così la capacità del ricevitore di ricostruire i
bit trasmessi originariamente.
21Gli standard 802.11b (2)
- Il primo, l802.11b, è al momento il più diffuso
e popolare (40 milioni di dispositivi venduti dal
1999) perché molte industrie leader nel settore
(Nokia, 3Com, Apple, Cisco System, Compaq, IBM)
lo hanno riconosciuto e hanno fondato nel 1999 il
WECA. - Le reti b operano nello spettro di frequenze a
2,4 GHz, che è condiviso da altre tecnologie
senza licenza (come cordless e telecomandi,
potenziali fonti di interferenze). La portata
effettiva dei prodotti b ammonta a circa 30-50
metri in un ambiente chiuso, mentre la velocità
massima teorica è 11 Mbps. In realtà il
throughput massimo si attesta tra 4 e 6 Mbps, dal
momento che la banda rimanente è generalmente
occupata dalloverhead per lelaborazione dei
segnali radio e per i protocolli di rete
impiegati. Benché si tratti di velocità
sensibilmente superiori a quelle raggiunte da una
connessione Adsl, e in ogni caso adeguate per la
diffusione in streaming di tracce audio, lo
standard 802.11b non è sufficiente per la
trasmissione di video ad alta definizione e per
le connessioni Internet su fibra ottica. Il
principale vantaggio rimane quindi il basso costo
dei dispositivi.
22Gli standard 802.11a
- Nel tardo 2001, negli Stati Uniti iniziarono a
essere distribuiti i prodotti basati su di un
nuovo standard, l802.11a. A differenza dei
dispositivi di precedente generazione, i modelli
802.11a operano nello spettro dei 5 GHz (contro i
2,4 GHz delle bande Ism) e usano la multiplazione
a divisione di frequenza ortogonale (OFDM) invece
di DSSS. La velocità teorica massima è 54 Mbps,
quella reale circa 22 Mbps, mentre risulta
ridotto il raggio di copertura (circa 25 metri).
Un vantaggio significativo dello standard a è
il maggior numero di canali non sovrapposti
disponibili, che permettono di implementare un
numero più alto di Access Point in una data area
per incrementare la capacità di connessione in
contesti ad alta densità. Il limite principale è
la banda a 5 GHz che, oltre a rendere i nuovi
dispositivi incompatibili con quelli 802.11b, ne
ha in passato bloccato la diffusione qui in
Europa a causa di specifiche restrizioni
sullutilizzo di tale banda da parte di soggetti
privati e commerciali.
23Gli standard 802.11g (1)
- L802.11g è lo standard più recente, approvato
dallIEEE nel giugno del 2003. Opera nel medesimo
spettro delle specifiche 802.11b (2,4 GHz) e
risulta per questo pienamente compatibile con i
prodotti di precedente generazione la velocità
massima teorica si attesta sui 54 Mbps, identica
quindi a quella dello standard 802.11a, mentre il
throguhput reale è generalmente compreso tra i 15
e i 20 Mbps. Il raggio di copertura è di 30-50
metri in un ambiente chiuso. Nonostante la
teorica incompatibilità, la diffusione di
prodotti wireless che abbinano nel proprio
chipset le capacità di trasmissione sia secondo
lo standard 802.11g/b sia secondo quello 802.11a
permette linstallazione di reti wireless a
triplo standard. - Cè però un inconveniente se in una rete di soli
apparecchi g si inserisce un apparecchio b,
più lento, anche la velocità degli altri
apparecchi cala, arrivando a velocità reali
intorno agli 11 Mbps (gli apparecchi di tipo a
hanno invece bisogno di una rete tutta loro
poiché sfruttano una frequenza differente).
24Gli standard 802.11g (2)
- In ogni caso, se si desidera ricorrere a una sola
tecnologia, è indubbio che la più indicata oggi
sia la 802.11g spesso i prodotti che la
integrano costano poco più che quelli 802.11b e,
grazie alla completa interoperabilità, la sua
diffusione si sta rivelando rapida e indolore.
25Il sistema LMDS
- Quando si parla di Wireless Broadband (ossia di
larga banda con servizi senza filo), solitamente
si fa riferimento a due specifiche tecnologie
chiamate LMDS e MMDS. - LMDS (Local Multipoint Distribution Services) è
un sistema di distribuzione punto multipunto
(ossia il segnale parte da un trasmettitore e
raggiunge diversi ricevitori si parla di 4.000
utenti per ogni singolo trasmettitore LMDS) che
probabilmente rappresenterà lo standard più
funzionale per questo tipo di comunicazioni e che
dovrà servire chi necessità di collegamenti più
veloci ed efficienti. La tecnologia LMDS,
operando a frequenze che si aggireranno, una
volta assegnate dalle nostre autorità, intorno ai
25 GHz, può raggiungere velocità fino a superare
i Gigabit/s (anche se le prime commercializzazioni
si posizioneranno a 2-8 Mbps) e ha purtroppo
bisogno di particolari accorgimenti per evitare
che il segnale si disperda le apparecchiature
riceventi non possono essere collocate a più di 5
Km da quelle trasmittenti e soprattutto non
devono esserci ostacoli (palazzi, alberi...) tra
di loro.
26Il sistema MMDS
- MMDS (Multichannel Multipoint Distribution
System) è invece un sistema, anch'esso punto
multipunto, che non soffre delle limitazioni
dell'LMDS in quanto opera a frequenze molto più
basse (intorno ai 5 Ghz) esso può quindi
propagarsi per distanze maggiori e non soffre di
particolari problemi dovuti alle interferenze di
edifici. La velocità dell'MMDS, usato in America
sin dagli anni '70 per le trasmissioni
televisive, è naturalmente minore di quella
dell'LMDS (le massime velocità si aggirano sui
20-30 Mbps) e, anche a causa dei costi minori,
trova la sua migliore applicazione nel mercato
SoHo (Small Office, Home Office).
27Protocolli di accesso al mezzo
- Proprio come nella rete Ethernet cablata 802.3,
le stazioni in una LAN senza fili IEEE 802.11
devono coordinare il loro accesso e uso del mezzo
di comunicazione condiviso (in questo caso una
radiofrequenza). Una volta ancora, questo è il
compito del protocollo per il controllo di
accesso al mezzo (MAC). Il protocollo MAC IEEE
802.11 è un protocollo di accesso multiplo con
rilevazione della portante e prevenzione delle
collisioni (CSMA/CA, Carrier-Sense Multiple
Access Protocol with Collision Avoidance). Con un
protocollo CSMA prima sonda il canale per
determinare se è occupato dalla trasmissione di
frame da parte di qualche altra stazione. Nella
specifica 802.11, lo strato fisico sonda il
livello di energia sulla frequenza radio per
determinare se cè o no unaltra stazione che sta
trasmettendo e fornisce questa informazione sulla
portante al protocollo MAC. Solo se il canale è
rilevato libero per un tempo uguale o superiore
allo spazio inter frame distribuito (DIFS,
Distributed Inter Frame Space), a una stazione è
consentito di trasmettere.
28Protocolli di accesso al mezzo
- Come con qualsiasi altro protocollo di accesso
casuale, questo frame sarà ricevuto con successo
dalla stazione di destinazione se nessunaltra
trasmissione da parte di altre stazioni ha
interferito. - Quando una stazione ricevente ha ricevuto
correttamente e completamente un frame a lei
indirizzato, essa aspetta un breve periodo di
tempo conosciuto come spazio inter frame corto
(SIFS, Short Inter Frame Space), e invia un frame
di riscontro esplicito al sender. Questo
riscontro dello strato di collegamento notifica
al sender che il receiver ha ricevuto
correttamente il suo frame di dati. Questo
riscontro esplicito è necessario perché, a
differenza del caso di Ethernet cablata, un
sender senza fili non può determinare da se
stesso quando un frame trasmesso è arrivato
correttamente a destinazione.
29Trasmissione di dati e riscontro
30Protocolli di accesso al mezzo
- La figura mostra il caso in cui un sender sonda
il canale e lo trova libero. Che cosa succede se
il sender rileva che il canale è occupato? In
questo caso, la stazione compie una procedura di
attesa simile a quella di Ethernet. Più
precisamente, una stazione che rileva il canale
occupato rimanda il suo accesso finché il canale
è rilevato di nuovo libero. Quando il canale
risulta libero per un tempo uguale al DIFS, la
stazione calcola un tempo aggiuntivo casuale di
attesa e inizia il conto alla rovescia di questo
tempo dal momento in cui il canale è rilevato
libero. Quando il timer del tempo di attesa
casuale si azzera, la stazione trasmette il suo
frame. Come nel caso di Ethernet, questo tempo di
attesa casuale serve per evitare di avere più
stazioni che cominciano immediatamente le loro
trasmissioni (con conseguenti collisioni)dopo un
periodo DIFS di inattività. Come per Ethernet,
lintervallo entro il quale si può scegliere il
timer di attesa raddoppia ogni volta che un frame
trasmesso sperimenta una collisione.
31Protocolli di accesso al mezzo
- A differenza della Ethernet 802.3, il protocollo
MAC 802.11 senza fili non implementa la
rilevazione delle collisioni, e questo per
almeno due motivi - - La capacità di rilevare le collisioni richiede
la possibilità sia di spedire (il proprio
segnale) sia di ricevere (determinare le
trasmissioni di altre stazioni che stanno
interferendo con la propria) allo stesso tempo.
Ciò può essere costoso. - - Più importante, anche se ci fosse la
rilevazione delle collisioni e al momento della
spedizione non fosse rilevata collisione, una
collisione si può sempre verificare al receiver.
32Protocolli di accesso al mezzo
- Questultima situazione deriva dalle particolari
caratteristiche del canale senza fili. Supponiamo
che la stazione A stia trasmettendo alla stazione
B. Supponete anche che la stazione C stia
trasmettendo alla stazione B. Con il cosiddetto
problema del terminale nascosto (hidden terminal
problem), gli ostacoli fisici nellambiente (per
esempio, una montagna) possono far sì che A e C
non sentano le trasmissione tra loro, anche se le
trasmissioni di A e C interferiranno alla
destinazione B. - Un secondo scenario dà luogo a collisioni non
rilevabili al receiver è causato
dallattenuazione (fading) della forza del
segnale quando si propaga attraverso un mezzo
senza fili. La figura mostra il caso in cui A e C
sono situati in modo che la forza del loro
segnale non è sufficiente perché essi possono
rilevare le rispettive trasmissioni, e che le
loro trasmissioni siano abbastanza forti da
presentare interferenza tra loro alla stazione B.
33Protocolli di accesso al mezzo
- Date queste difficoltà per un ricevitore senza
fili di rilevare le collisioni, i progettisti
dellIEEE 802.11 hanno sviluppato un protocollo
di accesso che aiuta a evitarle (da cui il nome
CSMA/CA), piuttosto che a rilevarle e recuperarle
(CSMA/CD). Primo, il frame IEEE 802.11 contiene
un campo di durata nel quale la stazione che
trasmette indica esplicitamente il tempo durante
il quale il suo frame sarà trasmesso sul canale.
Questo valore permette a tutte le altre stazioni
di determinare lintervallo minimo di tempo, il
cosiddetto vettore di allocazione della rete
(NAV, Network Allocation Vector) del quale esse
devono definire il loro accesso, come mostrato in
figura.
34Protocolli di accesso al mezzo
- Il protocollo IEEE 802.11 può anche usare un
breve frame di controllo richiesta di invio (RTS,
Request To Send) e un breve frame libera per
linvio (CTS, Clear To Send) per riservare
laccesso al canale. Quando un sender vuole
inviare un frame, può prima inviare un frame RTS
al receiver, che indica la durata del pacchetto
dati e del pacchetto ACK. Un receiver che riceve
il frame RTS risponde con un frame CTS, che dà al
sender il permesso esplicito di trasmettere.
Tutte le altre stazioni che ricevono gli RTS o i
CTS sanno quindi che cè una trasmissione dati in
corso e possono evitare di interferire con le
loro trasmissioni. - Un sender IEEE 802.11 può operare sia usando i
frame di controllo RTS/CTS, come illustrato in
figura, sia semplicemente inviando i suoi dati
senza usare prima il frame di controllo RTS, come
illustrato nella figura precedente.
35Prevenzione delle collisioni con RTS e CTS
36Protocolli di accesso al mezzo
- Luso dei frame RTS e CTS aiuta ed evitare le
collisioni in due modi - - Poiché il frame CTS trasmesso dal receiver
sarà sentito da tutte le stazioni nelle vicinanze
del receiver, questo frame aiuta ad evitare sia
il problema del terminale nascosto sia quello
dellattenuazione. - - Poiché i frame RTS e CTS sono corti, una
collisione che coinvolge un frame RTS o CTS avrà
solo la durata dellintero frame RTS o CTS.
Notare che quando i frame CTS o RTS sono
trasmessi correttamente, non dovrebbero esserci
collisioni che coinvolgono i frame DATI e ACK che
seguono.
37Per cominciare
- Una rete wireless connessa a Internet richiede le
seguenti componenti un servizio di collegamento
alla Rete (preferibilmente a banda larga), un
modem, un router, un firewall, un AP wireless e
un adattatore wireless per i propri Pc portatili
(sia esso integrato nella macchina o in formato
Pc Card) e desktop (in formato di scheda Pci o di
adattatore esterno Usb). - Chi dispone di un contratto di accesso alla Rete
è sicuramente già munito di modem, o acquistato o
concesso in comodato duso dal proprio ISP. Il
problema può sorgere se per accedere alla Rete si
utilizza un modem con interfaccia Usb. Questo
standard, che presenta indubbi vantaggi dal punto
di vista della facilità di installazione e
configurazione, mal si adatta alla condivisione
dellaccesso su di una rete locale, sia essa
wireless o cablata. Al contrario sono adatti i
modem con interfaccia Ethernet, che si collegano
al Pc o alla rete utilizzando lo standard Lan più
diffuso. Per creare una rete wireless è
necessario un modem ad interfaccia Ethernet,
quindi se si ha ununità Usb bisogna sostituirla.
38Gateway
- Esistono dispositivi che integrano in ununica
soluzione le funzioni necessarie a una rete
locale wireless si tratta dei cosiddetti
residential gateway, unità che includono il
modem, un router per la distribuzione dei
pacchetti sulla rete locale, un punto di accesso
wireless per il collegamento di pc in modalità
senza fili e persino dei servizi di firewall per
la gestione della sicurezza sulla Lan. - Il vantaggio principale di questi apparecchi per
le utenze domestiche è la necessità di
configurare un unico dispositivo senza doversi
preoccupare dellinterazione tra più unità. In
questo modo la procedura di installazione risulta
di gran lunga semplificata e più rapida, e si
riducono i potenziali problemi di conflitto in
fase di configurazione. Daltro canto
lintegrazione in un unico dispositivo lega una
tecnologia allaltra, obbligando in caso di
upgrade verso un nuovo standard alla sostituzione
dellintero pacchetto.
39Wireless Router (1)
- Se si dispone già di un modem Ethernet collegato
a un unico Pc e si desidera installare una rete
wireless, la soluzione ideale è quella di un
Wireless Router, un dispositivo analogo al
Gateway ma senza le funzioni di modem, demandate
a un modulo esterno. In questo modo il router
risulta indipendente dalla tecnologia di accesso
adottata, e nel caso di un cambio di questultima
non è necessario sostituirlo. Spesso i Wireless
Router integrano anche switch a 4 o più porte che
consentono di collegare altrettanti dispositivi
cablati, oltre ai personal computer dotati di
interfaccia wireless. - I Router permettono di condividere il singolo
indirizzo IP fornito dallISP tra diversi
computer sulla rete utilizzando un meccanismo
chiamato Nat (Network Address Translation). Il
Nat fornisce anche un primo strumento di
sicurezza su Internet poiché è il router che
assume lindirizzo pubblico, assegnando esso
stesso ai terminali locali degli indirizzi
privati (statici o dinamici, nel caso sia
supportato il servizio di Dhcp). Questi indirizzi
privati non sono visibili su Internet.
40Wireless Router (2)
- Per accrescere ulteriormente la sicurezza, è
comunque bene assicurarsi che il Router integri
le funzioni di firewall, meglio se con tecnologia
Spi (Stateful Packet Inspection). Un firewall Spi
analizza il contenuto di ogni pacchetto
transitante, assicurandosi che corrisponda a
specifiche richieste del sistema. Ai pacchetti
indesiderati è quindi inibito laccesso alla rete
locale.
41Equipaggiamento per desktop (1)
- Per collegare un personal computer desktop a una
rete wireless sono disponibili due opzioni la
prima è una scheda Pci, ma per installarne una è
necessario agire allinterno del telaio del Pc,
operazione non complessa ma al di fuori
dellesperienza di una grande fetta di utenti.
Inoltre, un adattatore di questo tipo obbliga
generalmente lantenna in una posizione (il retro
del Pc) che spesso limita la capacità di
ricezione e trasmissione, soprattutto se il
telaio è posizionato sotto la scrivania o
incassato in un mobile predisposto. Alcuni
produttori offrono unantenna esterna da
posizionare sulla scrivania o comunque sopra il
telaio tale soluzione è sicuramente
consigliabile, dal momento che ottimizza le
capacità radio del dispositivo.
42Equipaggiamento per desktop (2)
- La seconda opzione è un adattatore Usb (ottima
anche per i notebook) in questo caso è richiesto
il semplice collegamento fisico a una porta
disponibile sul Pc. Grazie al supporto
plugnplay il dispositivo è riconosciuto
automaticamente e si procede allinstallazione
dei driver forniti, il tutto in pochi minuti.
Oltre alla facilità dinstallazione, uno dei
vantaggi di un adattatore Usb è la semplicità di
posizionamento dellantenna, che è limitata solo
dalla lunghezza del cavo Usb (massimo 5m per le
specifiche dello standard). La maggior parte
degli adattatori Usb sul mercato utilizzano la
versione 1.1 dello standard, che fornisce
velocità di connessione paragonabili a quella
dell802.11b. Per questo nel caso si opti per una
rete wireless a 54 Mbps gli adattatori esterni da
implementare sono di tipo Usb 2.0 (capaci di
massimo 480 Mbps circa), altrimenti il bus
seriale costituirebbe un collo di bottiglia per
la trasmissione dei dati.
43Equipaggiamento per notebook
- Molti notebook di ultima generazione (anche i
modelli relativamente economici), si presentano
equipaggiati con una scheda wireless mini Pci
integrata. In particolare la tecnologia Intel
Centrino ha di fatto reso la connettività
wireless un elemento basilare per ogni Pc
portatile. - Se si desidera aggiornare il proprio notebook in
modo da abilitarlo alle connessioni wireless, è
possibile utilizzare, come già detto, un
adattatore Usb un dispositivo di questo tipo può
però rivelarsi scomodo da trasportare in viaggio
e una soluzione spesso più comoda è rappresentata
da una scheda Pc Card che si può inserire nello
slot Pcmcia sul lato del notebook.
Q What is Mini PCI? A Mini PCI is a standard
for integrated peripherals, with emphasis on
communications, that targets smaller products
such as notebook PCs, docking stations, printers,
sealed-case PCs (NetPCs or NCs), and set-top
boxes. Mini PCI defines a small card (as small as
2.75" by 1.81" by .22") that is functionally
equivalent to a standard PCI expansion card. Mini
PCI was developed specifically for integrated
communications peripherals such as modems and
NICs. The Mini PCI card maintains the essential
electricals, protocols, PC signals and software
drivers as standard PCI v2.2 expansion cards.
44Il marchio Wi-Fi
Roma, 20 lug 2004 - I produttori di dispositivi
basati sulla tecnologia wireless Ieee 802.11
devono assicurasi che le proprie soluzioni siano
interoperabili e non interferiscano con quelle
delle aziende concorrenti. E' quanto ha
dichiarato la Wi-Fi Alliance in merito a una
disputa che ha contrapposto Broadcom a Atheros.
La prima azienda, in particolare, sostiene che
alcune soluzioni Atheros interferiscano con i
propri prodotti Wlan causando rallentamenti nella
velocita' di trasferimento dei dati. La Wi-Fi
Alliance ha precisato che le aziende i cui
prodotti interferiscono con quelli dei
concorrenti rischiano di perdere lo status e il
logo ''Wi-Fi Certified''.
- Qualunque sia il dispositivo scelto, se si vuole
essere sicuri che esso funzioni con modelli di
produttori differenti è bene accertarsi che sia
marchiato con il logo Wi-Fi. Wi-Fi è lacronimo
di Wireless Fidelity benché spesso questo
termine sia utilizzato intendendo il wireless per
reti locali in generale, in realtà Wi-Fi è un
marchio registro dalla Wi-Fi Alliance,
unassociazione no profit costituita nel 1999 per
certificare linteroperabilità di prodotti Wlan
basati sulle specifiche 802.11. La Wi-Fi Alliance
utilizza una serie di test che ogni prodotto deve
superare per ottenere la certificazione e il logo
Wi-Fi. Esistono test per ogni standard wireless
disponibile, così come per le specifiche di
sicurezza Wpa. È quindi consigliabile acquistare
unicamente prodotti certificati Wi-Fi.
45Rendere il tutto operativo
- Una volta che si dispone di tutto
lequipaggiamento necessario, è il momento di
installare la rete wireless sia che si utilizzi,
in base alle proprie esigenze, un AP, un Gateway
o un Router, la prima cosa da fare è individuare
un punto strategico dove piazzare il dispositivo
wireless in modo tale che lantenna copra al
meglio larea interessata. A questo punto è
doveroso differenziare tra una rete wireless
domestica e una rete wireless aziendale.
46Rete domestica
- Se lappartamento è strutturato su due piani più
un seminterrato e si desidera coprire tutti e tre
i livelli, è consigliabile disporre il
dispositivo al primo piano per ragioni pratiche,
la maggior parte degli utenti piazzano lantenna
nello stesso locale del modem Adsl. È inoltre
opportuno assicurarsi che il dispositivo non sia
nascosto da altri oggetti, e che lantenna sia in
posizione scoperta per unefficienza ottimale. Se
nonostante questi accorgimenti non si riesce a
ottenere la copertura voluta, può essere
necessario installare un secondo AP per fornire
connettività nelle zone più ostiche da
raggiungere (come un cortile) o per migliorare le
performance in locali in cui il primo segnale
risulti debole. Per la maggior parte delle case è
comunque sufficiente un unico AP. - Se la WLAN è utilizzata per la condivisione di
accesso Internet o di una stampante o simili, la
tecnologia 802.11b è sufficiente. Nei prossimi
anni comunque le esigenze di banda cresceranno
fino a includere applicazioni come la diffusione
di audio e video ad alta risoluzione, per la
quale sono consigliate le specifiche a 54 Mbps.
47Reti aziendali (1)
- In unazienda la prima fase di progettazione
della rete wireless presuppone lo studio della
pianta e un sopralluogo sullarea che si desidera
coprire con il segnale wireless. Si tratta di un
passo fondamentale per pianificare i punti in cui
piazzare gli AP, tenendo in considerazione il
fatto che nella maggior parte dei casi ogni
stazione base deve disporre di una connessione
alla rete cablata e una per lalimentazione. In
realtà molti AP possono operare in modalità
bridge, ovvero come semplici replicatori di
segnale senza la necessità di essere. - Lispezione del sito dovrebbe includere
unanalisi delle onde radio utilizzando un
notebook e un programma shareware (come Network
Slumber) o commerciale (come Airo-Peek di
WildPackets e AirMagnet) è possibile determinare
se reti o segnali radio preesistenti possono
interferire con la nostra Wlan. Se si scoprono
altre reti wireless, è bene annotare le
rispettive zone di copertura, le frequenze e i
canali utilizzati.
48Reti aziendali (2)
- In questo modo si identificano i parametri per la
progettazione del cosiddetto Channel Plan,
essenzialmente una mappa sovrapposta alla
planimetria con le indicazioni sui canali radio
che si intendono utilizzare per gli AP. Questo
problema è logicamente più rilevante per le reti
802.11b/g, che come detto dispongono di meno
canali non sovrapposti rispetto alle 802.11a. Di
default, la maggioranza degli AP sono configurati
per utilizzare tutti lo stesso canale è quindi
necessario modificare i parametri di trasmissione
in modo da servirsi di tutti i canali
disponibili, poiché due AP adiacenti con la
medesima frequenza operativa possono causare
cancellazioni di segnale e conseguenti zone morte
nella copertura radio.
49Problematiche di capacità (1)
- Mentre si pianifica la disposizione di ogni AP, è
fondamentale tenere in considerazione il carico
di traffico che la rete wireless deve essere in
grado di sostenere. In base alla capacità
richiesta, può difatti variare in modo sensibile
il numero di AP richiesti dallinfrastruttura.
Ciascun AP copre unarea circolare a meno che non
si predispongano antenne direzionali per
concentrare lamplificazione di segnale in una
precisa direzione. Muri, mobili, divisori e altri
ostacoli assorbono inoltre lenergia delle onde
radio e distorcono in modo a volte imprevedibile
la copertura circolare. - In aggiunta, è importante comprendere che la
potenza di segnale è inversamente proporzionale
al quadrato della distanza ad esempio, in campo
aperto, la potenza a 30m dallantenna sarà un
quarto rispetto a quelle misurabile a 15m. Questo
ovviamente comporta che mentre i client 802.11g
collocati nei pressi dellAP possono connettersi
a 15-20 Mbps, i terminali posti ai margini
dellarea di copertura scendono a 1-2 Mbps. In
questi casi ununica connessione può non essere
sufficiente.
50Problematiche di capacità (2)
- Un altro aspetto da considerare è che un AP
irradia anche in direzioni non complanari
rispetto alla propria posizione, fornendo quindi
una copertura anche ai piani superiori e
inferiori, sebbene soffitti e pavimenti possano
ridurre sensibilmente la copertura di segnale. In
alcuni casi è comunque indispensabile avere una
dorsale verticale cablata, o almeno un AP per
piano. - Le reti wireless, a differenza di quelle via
cavo, si basano su un mezzo di trasporto
condiviso come regola generale è bene non
associare più di 25 client a ciascun AP e di
conseguenza installare più AP sovrapposti in aree
ad alto carico di lavoro. Se si rivela
indispensabile lutilizzo di canali sovrapposti
da parte di più di un AP, è indispensabile
verificare che questi siano posti a distanza
sufficiente da evitare eventuali interferenze
distruttive che ne limitino le prestazioni.
51Un piano di sicurezza aziendale
- Molti amministratori di rete installano gli AP
verso il centro dellufficio, in modo da limitare
il rischio di connessioni non autorizzate
allesterno del perimetro aziendale. Benché
questa strategia possa essere una componente del
piano di sicurezza aziendale, è molto più
importante dotarsi di una politica che includa
meccanismi di autenticazione e forte cifratura
dei dati trasmessi. Tale politica può limitarsi a
non consentire laccesso ai dispositivi non
approvati o forniti dallazienda, ma può essere
necessario rinforzarla o con un controllo sugli
accessi relativo alle porte di comunicazione o
servendosi di una delle suite di sicurezza
commerciali.
52Scegliere lequipaggiamento
Parecchi produttori di Access Point per il
mercato aziendale supportano la tecnologia Power
Over Ethernet (PoE), che permette di trasmettere
lalimentazione su una coppia supplementare di
fili allinterno di un cavo Ethernet di categoria
5 o superiore. Tutto ciò permette di risparmiare
sullestensione della rete elettrica, ma richiede
switch compatibili con la tecnologia PoE.
- Una volta terminato il sopralluogo e definito un
piano di sicurezza, è tempo di passare
allacquisto degli apparati di rete wireless,
scegliendo ad esempio se puntare su AP di fascia
aziendale o limitarsi a dispositivi indirizzati
al Soho questi ultimi possono allinizio
attrarre a causa dei prezzi sensibilmente
inferiori, ma in caso di una rete complessa
spesso non dispongono delle caratteristiche di
gestione che un amministratore di rete può
desiderare. Gli AP di ispirazione aziendale
offrono meccanismi di management centralizzato,
modalità di funzionamento a doppia banda,
autenticazione sugli indirizzi Mac e supporto per
il Power Over Ethernet (PoE) inoltre, tali
dispositivi forniscono tipicamente diverse
funzioni relative alla sicurezza, ad esempio il
supporto ai protocolli Wep e Wpa.
53Installazione e sicurezza
- Installare un sistema wireless poteva essere
unesperienza complicata fino a pochi anni fa, ma
ora i produttori sono riusciti a semplificare
significativamene le procedure. In effetti, molti
dispositivi risultano perfettamente funzionanti
subito dopo il collegamento HW la maggior parte
dei modelli include inoltre un comodo wizard di
configurazione che segue lutente
nellimpostazione dei parametri di funzionamento
necessari, a cui si aggiunge un supporto
telefonico per qualsiasi problema. - Purtroppo però, per rendere linstallazione
quanto più semplice possibile, molti produttori
distribuiscono i propri dispositivi con le
funzioni di sicurezza disattivate in questo modo
la rete risulta del tutto non protetta. Per
evitare questi rischi i passaggi indispensabili
sono perlomeno il cambio di Ssid
(lidentificativo della rete) e della password di
amministrazione, i cui valori di default sono
ampiamente noti nelle comunità di hacker, oltre
allabilitazione del più alto livello di
sicurezza previsto dai dispositivi.
54Reti locali senza fili wireless
- Introduzione al wireless
- Cosè il wireless e come funziona (casa e
ufficio) - Problemi e sicurezza (wardriving e warwalking)
- Limportanza del wireless cosa si fa e cosa si
potrà fare. - WLAN il punto sulla legislazione
55Interferenze ed ostacoli (1)
- I problemi legati alla tecnologia wireless nelle
applicazioni specificatamente LAN, dipendono
dalle possibili interferenze di onde
elettromagnetiche esterne generate, ad esempio,
da altre reti wireless dislocate nel medesimo
edificio, oppure da apparecchiature in grado di
emettere onde elettromagnetiche in genere, così
come dalla presenza di eventuali ostacoli quali
muri, mobili, edifici. Linsieme di questi
fattori, chiamato in gergo clutter (densità di
edificazione, presenza di interferenze
elettromagnetiche, densità di fogliame, copertura
di visibilità ottica ecc.), porta alla riduzione
della capacità della WLAN di trasferire dati
nellunità di tempo. - Il segnale è ad esempio limitato dai muri di
cemento armato quindi potrebbe arrivare a stento
nella stanza vicina.
56Interferenze ed ostacoli (2)
- Allopposto il segnale passa facilmente tra i
muri di mattoni, ma questo può portare ad un
altro problema lirradiazione può in questo modo
sforare il perimetro dellabitazione o comunque
del locale in cui è installata la rete e
strabordare dal vicino il quale, munendosi di
pc e scheda wi-fi, può intrufolarsi nella rete
sfruttandone i file condivisi e leventuale
connessione ad Internet. Questo dà luogo a
complessi problemi legati alla sicurezza, mai
sorti invece con lutilizzo della tecnologia
bluetooth. - La risoluzione di questi problemi, e quindi la
ricerca di soluzioni sempre più ottimizzate per
le reti wireless, hanno portato a definire i
protocolli IEEE 802.11 in modo tale da assicurare
riscontri ottimali in termini di trasferimento
dati e di copertura.
57Elettrosmog
- Ulteriore problema del wi-fi (e non del bluetooth
che sfutta onde elettromagnetiche meno potenti) è
rappresentato dai maggiori tassi di inquinamento
da elettrosmog allinterno dei luoghi in cui si
utilizzano reti wireless infatti le frequenze di
2,4 GHz (o 5 GHz negli standard 802.11a) sono
abbastanza simili, in potenza, a quelle
utilizzate dai telefonini. Anche per il wi-fi
comunque non è stato dimostrato che esso sia
effettivamente dannoso per la salute delluomo.
La normativa europea (European Telecommunications
Standards Institute - normativa tecnica ETS
300-328) proibisce luso di antenne con una
potenza superiore ai 100mW. - In generale si può dire che trasmissione e
ricezione wireless (Tx / RX) operano con potenze
di trasmissione che si aggirano allinterno
dellintervallo che va dai 10 fino ai 100 mW
solitamente un normale cellulare gsm utilizza lo
standard gsm 900 che ha una potenza di 175 mW
(ben 75 mW al di sopra del limite stabilito dalla
normativa europea).
58Intrusioni non autorizzate
- Non è difficile capire che una rete senza fili si
presta però allintrusione non autorizzata di
chiunque, a partire da un vicino di casa che
potrebbe vedere i nostri dati e persino usare la
nostra connessione a Internet fino ad arrivare
addirittura ad un utente in una macchina
parcheggiata sotto casa. Chiunque si trovi
all'interno di una bolla Wi-Fi, e sia in possesso
di un notebook con scheda Wi-Fi, può entrare nel
computer di un altro che si trovi lì vicino come
se i due computer fossero collegati l'uno con
l'altro. Per ovviare a ciò lo standard Wi-fi
prevede un sistema di crittografia che rende i
dati illeggibili a chi non possiede le chiavi di
decrypt. Queste chiavi vengono sostituite
automaticamente dal sistema ogni due minuti circa
e contemporaneamente trasferite ai computer
autorizzati, cosicché anche una intrusione
fortuita non può durare più di un paio di minuti.
59Lo standard 802.11i
- La IEEE ha approvato il nuovo standard Wi-fi
802.11i, che sarà disponibile entro lautunno.
Esso dovrebbe risolvere gli ormai appurati
problemi di sicurezza emersi con la tecnologia
Wi-fi. L802.11i presenta una codifica
supplementare, con diverse chiavi di crittografia
da 128 a 256 bit quindi molto più potente del
precedente codice Des (Data encryption standard)
usato sui precedenti standard Wi-fi, che era
limitato solamente a 56 bit. L802.11i è
complementare con le bande di rete usate
dall802.11b e g e lascia invariate le rispettive
larghezze di banda che rimangono a 11 Mbps per lo
standard b e 54 Mbps per la versione g. Nessun
problema per quanto riguarda laggiornamento dei
prodotti già esistenti. Il software sarà
disponibile a settembre, ma sembra che gli ultimi
apparecchi usciti in commercio siano già
compatibili con il nuovo standard.
60Baco nel protocollo! (1)
- Sebbene si stia facendo abbastanza per risolvere
questi problemi, continuano a saltare fuori nuove
vulnerabilità. - L'ultima in ordine di tempo è stata scoperta da
un team di ricercatori dell'università
australiana del Queensland, più precisamente
dallAusCERT (Australian Computer Emergency
Response Team). Secondo quanto scoperto, il
protocollo 802.11 risulta, per cause da imputarsi
alla progettazione, vulnerabile agli attacchi DoS
(Denial of Service Negazione di Servizio).
Questo tipo di aggressione, che non implica
danneggiamento agli apparati coinvolti, ha la
prerogativa di rendere temporaneamente non
disponibile un servizio il collegamento fra i
vari dispositivi viene interrotto nel caso di un
attacco. Attraverso tale debolezza, un aggressore
potrebbe bloccare una rete in un raggio di 1Km in
5 minuti dall'inizio dell'attacco. - Una variante dellattacco DoS è lattacco DDoS
(Distributed DoS), ovvero la combinazione
contemporanea di attacchi DoS condotti da un
ampio numero di computer verso un unico server
vittima.
61Baco nel protocollo! (2)
- Caratteristica dell802.11 è, infatti, il
CSMA/CA, metodologia di accesso al canale
trasmissivo, ciò significa che gli apparati
connessi scambiano informazioni solamente quando
la rete risulta non occupata da dati in transito.
Per sfruttare il baco bastano un analizzatore di
rete (che si può trovare a 30 dollari) e un Pc o
un PDA dotati di scheda wireless con questi
semplici mezzi è possibile mantenere occupato il
network in modo che appaia, alle periferiche
connesse, saturo di dati. In questo caso queste
ultime non trasmetteranno nulla fino a quando non
terminerà il disturbo. - Il fatto grave è che trattandosi di una
vulnerabilità di un protocollo, implementato da
chipset hardware, non si possono utilizzare
rimedi software, ma occorre sostituire tutto il
chipset.
62Baco nel protocollo! (3)
- È quindi evidente che questa vulnerabilità non
compromette minimamente lintegrità delle
informazioni elettroniche o la loro sicurezza, ma
unicamente la disponibilità e laffidabilità
della rete stessa. Limite stabilito di un simile
attacco è la praticabilità può essere infatti
attuato solamente in prossimità degli apparati
che forniscono il servizio di rete e, inoltre,
non riguarda tutti gli standard 802.11, ma
coinvolge i protocolli 802.11, 802.11b e
l802.11g al di sotto dei 20Mbps, escludendo
invece l802.11a e l802.11g al di sopra dei 20
Mbps. Potrebbe essere questo uno dei motivi che
ha spinto il comitato olimpico di Atene 2004,
supportato dai vari partner tecnologici, alla
scelta di non utilizzare questa tecnologia per la
gestione condivisa delle informazioni fra i vari
terminali utilizzati per gestire levento.
63Wpa2 mette il wireless al sicuro
(06/09/04)
Il Wpa (Wireless Protected Access, Accesso
Wireless protetto) è al momento lo standard
intermedio di sicurezza basato sulle specifiche
802.11i. La buona notizia per gli utenti è che i
chipset wireless già in commercio potranno
supportare i nuovi standard di sicurezza con
semplici aggiornamenti del software e del
firmware.
L'associazione che raccoglie i produttori di
tecnologie e dispositivi Wi-Fi ha annunciato
ufficialmente la disponibilità di soluzioni
basate sul Wpa2 che mira a far dimenticare
l'equazione "senza fili senza sicurezza"
- Wi-Fi Alliance, l'associazione nata nel 1999 per
certificare l'interoperabilità tra i prodotti
wireless basati su standard Ieee 802.11, ha
annunciato la disponibilità sul mercato dei primi
dispositivi che supportano Wpa 2, il protocollo
di sicurezza che affianca quel Wpa divenuto
standard pochi mesi or sono con il rilascio delle
specifiche di 802.11i. Wpa ha sostituito di fatto
il vetusto Wep, basato su cifratura a 64 o 128
bit, che ha caratterizzato lo standard 802.11b,
ovvero la prima ondata di dispositivi wireless.
64Wpa2 mette il wireless al sicuro
(06/09/04)
- Oltre alla gestione di chiavi di cifratura
dinamiche (che Wep non aveva, prestando il fianco
ad attacchi di tipo brute force) Wpa 2 include
gli algoritmi Aes (Advanced encryption standard)
con supporto per chiavi a 128, 192 e 256 bit,
finora mai violato e considerato quindi molto
robusto e affidabile. Questa dovrebbe essere
linnovazione che si pensa favorirà un vero
decollo del mercato delle reti senza fili. - Interessante sottolineare come i dispositivi Wpa
possano essere aggiornati alla nuova specifica
Wpa 2. I componenti di Wpa 2 sono inclusi nel già
citato standard 802.11i, che ai 54 Mbit di banda
massima garantiti da 802.11g aggiunge il supporto
a una cifratura più robusta (i dispositivi
802.11g non necessariamente supportano Wpa). Una
volta raggiunte le prestazioni, i produttori di
dispositivi wireless si sono concentrati sulla
sicurezza.
Derivanti dagli algoritmi Des, utilizzati prima
del Wep.
65Wpa2 mette il wireless al sicuro
(06/09/04)
- In attesa di riscontri strumentali sul degrado