SlideShare uma empresa Scribd logo
1 de 53
Baixar para ler offline
Reti di Calcolatori
Protocolli data link layer per Wireless LAN
SOMMARIO

• Introduzione
• Protocolli 802.11
• Aspetti legati alla Sicurezza nel wireless




                                       2
Introduzione

Wireless (“senza filo”) le informazioni vengono trasmesse “via etere”.

Classificazione delle reti wireless in base all’area di copertura
      –   PAN (anche BAN)
      –   LAN
      –   ambiente di campus
      –   MAN
      –   WAN
Classificazione delle reti wireless in base alla tecnologia utilizzata
      –   Powerline
      –   Ottica (IR in 3 modi: punto-punto, semidiffusione, diffusione totale)
      –   RF (banda ISM)
      –   Cellulare
      –   Microonde
      –   Satellitare (geosincroni, bigLEO, little LEO)
                                                                            3
Introduzione

WLAN = Wireless LAN in contrapposizione a wired LAN
Le tre principali problematiche insite nel modello delle wired LAN
      – Costi
      – Limitazioni sulle distanze coperte dal cablaggio
      – Impossibilità di implementare la mobilità delle postazioni utenti
vengono affrontate e risolte nelle Wireless LAN
Con le WLAN cambia il mezzo fisico, si usano le onde radio nelle bande libere (non occorrono
licenze) definite ISM (2.4GHz o 5GHz) e la modalità di accesso al mezzo CSMA/CA.

                                                            La maggiore preoccupazione deriva dal fatto
                                                            che la trasmissione via etere è a tutti gli effetti
                                                            una trasmissione broadcast




                                                                            4
Standard IEEE 802

La standardizzazione delle LAN wired in abito Ethernet è stata affidata al gruppo di lavoro 3 del
comitato 802 di IEEE (IEEE 802.3)
La standardizzazione delle WLAN è stata affidata al gruppo di lavoro 11 del comitato 802 di IEEE
(IEEE 802.11), che ha regolamentato sostanzialmente le modifiche relative al nuovo mezzo fisico e
alla differente modalità di controllo di accesso al mezzo stesso.
La nuova standardizzazione rispetto al caso Ethernet impone variazioni nella struttura delle
informazioni che vengono trasmessi in rete, quindi un nuovo formato per le Frame.




                                                                       5
Standard IEEE 802

                          Frame Ethernet IEEE 802.3




Il campo SA contiene il MAC Address del Mittente della Frame
Il campo DA contiene il MAC Address del Destinatario della Frame
Il campo DU contiene i “dati” veri e propri della trasmissione



                                                          6
Standard IEEE 802
                           Frame Wireless IEEE 802.11b




Non sono più sufficienti due soli indirizzi per tracciare le trasmissioni di
informazioni: per la possibile presenza di particolari nodi intermedi nella rete, sono
previsti fino a 4 campi di indirizzo (A1,…,A4) contenenti sempre un MAC Address
che può essere:
•   dell’Acces Point (AP), del Mittente (TA), del primo ricevente nella rete WLAN (RA),
•   del trasmittente nella rete WLAN (SA) oppure del Destinatario della Frame (DA)
Il campo FB contiene i “dati” veri e propri della trasmissione
                                                            7
Protocolli IEEE 802.11

IEEE 802.11b
Dopo la ratifica dell’IEEE 802.11 che operava con velocità massima di 2 Mbps si rese necessario un
incremento della velocità di trasmissione.

Alla fine del 1999 viene emanato IEEE 802.11b che opera nella banda dei 2.4 GHz e raggiunge 11
Mbps grazie alla modulazione del segnale di tipo Direct Sequence Spread Spectrum (DSSS) che
permette di avere 11 canali di trasmissione effettivi, di cui 3 non sovrapponibili (1,6 e 11), quindi
immuni da interferenze.




                                                                     8
Protocolli IEEE 802.11

IEEE 802.11b
L’estensione dell’area di copertura risulta discreta, dell’ordine di 100m, varia in ragione inversa delle velocità di
trasmissione. La velocità di trasmissione viene scelta sulla base della qualità del canale usato essendo regolata in
discesa al migliorare del livello di qualità.
Se in una cella, una postazione si connette alla velocità più bassa, anche le altre postazioni saranno “forzate” ad
operare a quella stessa velocità, anche se più vicine all’AP e quindi capaci di dialogare a velocità più elevata.




                                                                                9
Protocolli IEEE 802.11

IEEE 802.11a
Essendo richieste velocità di trasmissione sempre maggiori, soprattutto per soddisfare esigenze di straeming
audio/video, venne emanato IEEE 802.11a che raggiunge 54 Mbps operando nella banda dei 5 GHz con una
nuova modulazione del segnale di tipo Orthogonal Frequncy Division Multiplexing (OFDM) che permette di
avere 12 canali di trasmissione non sovrapponibili.
La banda dei 5 GHz in Europa è impegnata da comunicazioni satellitari e militari, per cui qui vengono introdotti due
ulteriori accorgimenti il Dynamic Frequency Selection (DFS) ed il Transmit Power Control (TPC)

L’estensione dell’area di copertura risulta circa la metà rispetto a quella dell’IEEE 802.11b e valgono le stesse
considerazioni sulla variazione della velocità di trasmissione con la distanza. Se da un lato ciò comporta costi
maggiori a parità di copertura, ha il vantaggio di avere una banda maggiore per tutte postazioni in rete essendo la
velocità di trasmissione nettamente superiore.




                                                                             10
802.11 - Architettura
• Il sistema è suddiviso in celle (BSS – Basic Service
  Set)
• Ogni cella ha il suo Access Point (AP)
• Ogni WT (Wireless Terminal) è dentro una cella e
  agganciato ad un AP
• Gli AP sono collegati ad un Distribuition System (DS)
• L’insieme delle celle può essere visto come una rete
  (ESS – Extended Service Set)


                                    11
802.11 - Architettura

     Distribuition System

     AP                          AP


                                           WT
WT


                            WT
                 WT

                                 WT
        WT




                                      12
802.11 - Architettura

• Una WLAN può essere interfacciata con una normale
  lan cablata




                                   13
802.11 - Architettura
• AP
   –   Gestiscono la cella (BSS)
   –   Interfacciano WLAN con altre LAN (bridge)
   –   Implementati Hw e Sw
   –   Esistono AP-Router (bridging a livello di rete)
        • Es.
          router wifi-ADSL
• WT - Terminali mobili
   – Notebook
   – Cellulari
   – ecc..
                                           14
802.11 - Architettura

• Mode Ad-hoc
  comunicazione punto a
  punto tra due WT senza
  passare da un AP
  (IBSS, Indipendent-BSS)
                                      AP


• Infrastructure Mode
  i terminali comunicano tra
  loro tramite un AP (BSS-                  IM
                                            AhM
  ESS)
                                 15
802.11 - Roaming

• Un WT può passare da un AP ad un altro in modo
  del tutto trasparente (roaming)




                                 16
802.11 - Layers

• Specifiche per i livelli PHY e MAC:
   – PHY
      • Tecniche di trasmissione ( f , modulazione, IR)
      • Tecniche di SST (Spreading Spectrum Techniques)
   – MAC
      • Protocollo di accesso al canale (CSMA/CA)




                                              17
Physical Layer (PHY)
• f intorno ai 2.40 GHz (RF)
• Modulazione
    – BPSK (1Mbps): FH o DS-Berkley Sequence (chip = 11)
    – QBPSK(2 Mbps): FH o DS-Berkley Sequence (chip =
      11)
    – QBPSK+CCK (5,5 Mbps): DS–64 word di 8 bit (4
      bpSym)
    – QBPSK+CCK (11 Mbps): DS–64 words a 8 bit (8
      bpSym)


                                     18
RF - Spettro a 2.4 GHz




             19
Physical Layer: SST

• Tecniche a divisione di spettro (SST):
   1. FH – salto in frequenza (Frequency Hopping)
   2. DS – sequenza diretta (Direct Sequence)


• Occupano più banda del necessario ma
   – Aumentano l’immunità al rumore (DS)
   – Aumentano la sicurezza della comunicazione



                                      20
FHSS

• Schema pseudo-casuale di salto tra un insieme di
  frequenze
• Probabilità di due schemi uguali molto bassa
• Se un canale ha interferenza, viene tolto dalla
  sequenza di salto
• 75 canali con B=1 MHz: banda molto limitata
• Il Rx conosce il pattern di salto del Tx (T e f )


                                    21
FHSS




   22
DSSS

• Divisione della banda in 14 sottocanali più grandi del
  necessario (~22 MHz)
• Overlapping parziale tra canali adiacenti
• 3 dei 14 canali sono completamente non sovrapposti
• Per far fronte al rumore si usa la tecnica “chipping”:
   – Ogni bit è convertito in una serie di bit ridondanti (chip)
   – Fornisce un codice a rilevazione e correzione di errore


                                            23
Canali DSSS

Channel          Frequency (GHz)

   1                  2.412
   2                  2.417
   3                  2.422
   4                  2.427
   5                  2.432
   6                  2.437
   7                  2.442
   8                  2.447
   9                  2.452
  10                  2.457
  11                  2.462
  12                  2.467
  13                  2.472
  14                  2.484



                          24
Canali DSSS




       25
DSSS – 802.11

• Versione originale
   –   Chip di 11 bit (Barker sequence)
   –   Ogni sequenza corrisponde ad un 1 o uno 0
   –   Chip convertito in una forma d’onda (symbol)
   –   Symbols trasmessi
        • 1 MSps (BPSK)
        • 2 MSps (QPSK)




                                        26
Spreading Spectrum




           27
DSSS – 802.11b

• Tecniche di codifica avanzate:
   – Piuttosto che due chip di 11 bit usa la tecnica CCK
• Complementary Code Keying (CCK)
   – Insieme di 64 word ad 8 bit
   – Word ben distinte anche in presenza di rumore o
     multipath (distanza di Hamming elevata)
• Symbol Rate = 1.375 MSps
   – 5.5 Mbps  4 bit per symbol
   – 11 Mbps  8 bit per symbol
                                         28
802.11b Data Rate

Table 1. 802.11b Data Rate Specifications
                                              Symbol
 Data Rate     Code Length      Modulation                     Bits/Symbol
                                               Rate

                 11 (Barker
  1 Mbps                           BPSK       1 MSps               1
                 Sequence)

                 11 (Barker
  2 Mbps                           QPSK       1 MSps               2
                 Sequence)

 5.5 Mbps        8 (CCK)           QPSK      1.375 MSps            4
  11 Mbps        8 (CCK)           QPSK      1.375 MSps            8




                                                 29       29
DS vs. FH

• DS:
  – Codifica ridondante  più immune ai rumori
  – Maggiore spreco di banda (30 MHz per canale)
  – Possibilità di arrivare a 11 Mbps


• FH:
  – Più sicura
  – Molto limitata in banda (1 MHz)
  – Impossibile usarla nel WI-FI ad alti bit-rate
                                        30
802.11b – Dynamic Rate Shifting

• Dynamic Rate Shifting:
  – Data Rates adattati automaticamente alla natura del
    canale
  – 11  5.5  2  1 Mbps e viceversa


• Quando:
  – Luoghi rumorosi
  – Necessarie distanze maggiori

                                       31
Medium Acess Control (MAC)

• Tecnica di accesso al canale:
   – CSMA/CA
     (Carrier Sensitive Multiple Access – Collision
     Avoidance)


• Modi di funzionamento:
   – DCS – Distribuited Coordination Function
   – PCS – Point Coordination Function


                                        32
Collisioni su wireless: CA

• CD non utilizzabile in WLAN:
   – Non si è sicuri che ogni WT ascolti tutte le altre
     WT della BSS


• Algoritmo di prevenzione:
   – CA – Collision Avoidance
   – 4 – Way Handshake



                                       33
Condivisione non completa del canale


A vede B ma non C




                                 34
CA Collision Avoidance 1

• Tx ascolta il canale
   – Carrier Sense (CS)
• Se Tx trova il mezzo libero per un tempo DIFS
  (Distribuited Inter Frame Space) trasmette
• Tx trasmette un breve messaggio di controllo RTS
  (Request to Send)
   – Lunghezza del MSG
   – Mittente e Destinatario
• L’AP riceve l’ RTS e risponde, dopo un tempo SIFS,
  con un breve messaggio CTS (Clear to Send)
                                    35
CA Collision Avoidance 2
• Tutte i WT che “vedono” i messaggi RTS e/o CTS
  settano il NAV-Network Allocation Vector alla durata
  della trasmissione
   – Virtual Carrier Sense
• Nota:
   – CTS è visto sicuramente da tutte le WT della BSS
• Tx riceve il CTS ed inizia la sua Tx
• Rx riceve il msg e controlla il CRC:
  se OK risponde con un ACK
• Se Tx non riceve ACK entro un tempo T1, ritrasmette
  il msg.
                                         36
4-Way Handshake

                                                WT



                  WT           AP        RTS

                         CTS              CTS
Da qui non sono
più possibili
collisioni                               Data


                                         ACK




                                    37
Protocolli IEEE 802.11

IEEE 802.11g
Visti i problemi legati al precedente standard, nel 2003 venne emanato IEEE 802.11g che raggiunge 54 Mbps
operando nella banda dei 2.4 GHz, con la stessa modulazione di segnale dell’IEEE 802.11a (OFDM).
L’estensione dell’area di copertura risulta inferiore rispetto a quella dell’IEEE 802.11b ma superiore a quella
dell’IEEE 802.11a.
Uno dei punti di forza di questo standard è la compatibilità con IEEE 802.11b.

IEEE 802.11n
Nel 2006 è stato emanato IEEE 802.11n che raggiunge e supera i 100 Mbps.




                                                                             38
Vantaggi del Wireless

– Costi ridotti
– Meno problemi legati alle distanze (impiego di più AP o wireless relaying)
– Mobilità delle postazioni della rete




                                                             39
Modalità operative delle WLAN

Modalità ad hoc (o peer to peer)
I computer possono comunicare direttamente l’uno con l’altro solo grazie alla propria interfaccia di
rete wireless




                                                                  40
Modalità operative delle WLAN

Modalità AP (o infrastructure)
La comunicazione in rete avviene grazie ad Access Point (AP) hardware o software che sono parte
integrante della rete WLAN, e per mezzo delle interfacce di rete wireless installate e configurate su
ciascuna postazione in modo da comunicare con specifici AP per collegarsi a specifiche WLAN




                                                                   41
Modalità operative delle WLAN: considerazioni

Modalità ad hoc
    –   Semplice da configurare
    –   È semplice aggiungere nuove postazioni
    –   Non è possibile alcuna gestione centralizzata
    –   Ideale per piccole reti

Modalità AP
    –   Più complessa da configurare
    –   Richiede AP hardware o software nel progetto della rete
    –   È possibile la gestione centralizzata (a vantaggio anche della sicurezza)
    –   Ideale per reti più grandi




                                                                          42
Aspetti critici nella progettazione di WLAN

Trasmissione e ricezione dei segnali
     –    Attenuazione legata alla propagazione, all’interconnessione con l’antenna, alle
          condizioni climatiche e all’assorbimento atmosferico
     –    Distorsione da multipath, rifrazione e canalizzazione atmosferica
     –    Curvatura terrestre e Zone di Fresnel
     –    Interferenze RF (trasmittenti radio, armoniche superiori)

Impegno di banda da parte delle applicazioni

Strutture fisiche in cui installare le WLAN (path fading e/o perdita di potenza)

Sicurezza

Management della rete (tools per reti wired non sempre adatti per reti wireless)


                                                                       43
Sicurezza: Wireless Equivalent Privacy (WEP)


Esistono due implementazioni che si differenziano solo per la lunghezza della chiave crittografica (WEP
Key) condivisa tra le parti: Standard (con WEP Key a 40 bit) ed Extended (con WEP Key a 104 bit)
Il processo di cifratura
      – suddivide il messaggio in blocchi di lunghezza fissa (M), di cui ne calcola il CRC a 32 bit (c(M)) che
        concatena al blocco stesso ottenendo il Plaintext (P = M U c(M))
      – sceglie casualmente un vettore di inizializzazione (IV) a 24 bit e lo concatena alla WEP Key (K) ed
        applica l’algoritmo RC4 al concatenamento ottenendo il KeyStream (KS = RC4(IV U K))
      – esegue l’operazione di XOR tra il PlainText (P) ed il KeyStream (KS) ottenendo il testo cifrato (C) detto
        ChipherText (C = P  KS)
      – trasmette sulla rete il concatenamento di IV e del ChipherText C (trasmette IV U C)
Il processo di decifratura
      – esegue il concatenamento di IV (ricevuto) e della WEP Key K (condivisa) per poi applicare l’algoritmo
        RC4 ottenendo il KeyStream (KS = RC4(IV U K))
      – esegue l’operazione di XOR tra il ChipherText (C) ed il KeyStream (KS) ottenendo il testo in chiaro (P) o
        PlainText (P = C  KS)



                                                                            44
Sicurezza: Wi-Fi Protected Access (WPA)


Il WEP è un protocollo debole: viene forzato in 15 minuti!
Le debolezze del WEP derivano dalla relativa staticità della chiave condivisa e da un sistema debole
o inesistente di autenticazione.
Il gruppo di lavoro 11 del comitato 802 ha posto rimedio emanando lo standard IEEE 802.11i con il
quale propone un nuovo framework più robusto e sicuro per le WLAN.
Prima che lo standard fosse completato ed emanato la Wi-Fi Alliance ha cercato di tamponare
l’emergenza sicurezza dovuta al WEP introducendo il WPA che implementa in parte lo standard IEEE
802.11i:
      – Miglioramenti nell’integrità dei dati
      – Chiave a 128 bit per l’algoritmo RC4 e vettore di inizializzazione a 48 bit
      – Le chiavi crittografiche vengono cambiate periodicamente (TKIP)
      – Possibilità di usare il Protocollo di Autenticazione 802.1x




                                                                            45
Sicurezza: IEEE 802.11i (WPA2)


Lo standard IEEE 802.11i, emanato nel 2004, dopo il WPA, è noto anche con l’acronimo WPA2
proprio per distinguerlo da WPA.
WPA2 pone completamente rimedio alle falle del WEP agendo sui diversi fronti:
     – Gestione dinamica dello scambio delle chiavi crittografiche mediante Temporal Key
       Integrity Procol (TKIP)
     – Miglioramento dell’integrità della comunicazione grazie a Counter mode with CBC-MAC
       Protocol (CCMP)
     – Miglioramento della confidenzialità della comunicazione mediante la crittografia Advaced
       Encription System (AES)
     – Controllo di accesso alla rete mediante Autenticazione 802.1x




                                                                 46
Autenticazione 802.1x

L’autenticazione 802.1x è una soluzione di livello 2 per gestire l’accesso alla rete, basato sul controllo a livello di
porta usando le Port Access Entity (PAE). Sostanzialmente definisce un framework per l’autenticazione che
utilizza protocolli esistenti, come EAP e RADIUS, trasformando i messaggi di diversi tipi di autenticazione in
appropriati frame.
I protocolli di autenticazione che possono essere impiegati sono essenzialmente di due tipi:
       –   End to End: quando sono coinvolte due macchine collegate virtualmente, ma non fisicamente comunicanti (ad
           esempio EAP).
       –   Point to Point: quando sono coinvolte due macchine direttamente connesse (ad esempio EAPoL, ma anche,
           astrattamente RADIUS).

Nel framework 802.1x vengono definiti 3 attori del processo di autenticazione:
Supplicant (PAE) chi desidera accedere ai servizi della rete fornendo le credenziali
Authenticator (PAE) chi applica le sicurity policies prima di concedere l’accesso alla rete
Authentication Server chi verifica le credenziali di accesso alla rete




                                                                                  47
Extensible Authentication Protocol (EAP)


EAP è un protocollo di trasporto di meccanismi generici di autenticazione tra due peer. Da solo non
realizza nessuna autenticazione, ma dentro ad EAP possono essere veicolati dei metodi di
autenticazione specifici, si hanno così:
      –   EAP-MD5
      –   LEAP
      –   PEAP
      –   EAP-MSCHAPv2
      –   EAP-TLS
      –   EAP-TTLS
      –   ...




                                                                   48
Remote Authentication Dial-In User Service (RADIUS)


RADIUS è un protocollo AAA (Authentication, Authorization and Accounting) che si basa su un
modello client/server.

Anche RADIUS è un protocollo di trasporto di meccanismi di autenticazione, ma può veicolare anche
altri contenuti (attributi RADIUS) che servono a scopi specifici.

Anche se lo standard 802.1x non specifica quale tipo di server di autenticazione deve essere
implementato, RADIUS rappresenta lo standard de facto in 802.1x, rendendo sicuro il canale tra
Authentication Server e Authenticator.




                                                                  49
Autenticazione 802.1x: le fasi

Fase 1
Il Supplicant, contenuto nel terminale WN, richiede all’Authenticator, contenuto nell’AP, l’accesso alle risorse della
LAN. L’Authenticator richiede al terminale WN le credenziali d’accesso. In questa fase la connessione alla wired
LAN tra Supplicant ed Authenticator avviene tramite la uncontrolled port che permette solo traffico EAP
Fase 2
L’Authenticator inoltra le credenziali all’Authentication Server attraverso la uncontrolled port usando il protocollo
RADIUS.
Fase 3
Dopo l’avvenuta autenticazione, l’Authentication Server comunica all’Authenticator di spostare il terminale WN sulla
controlled port permettendo l’accesso alle risorse della LAN.




                                                                              50
WLAN Roaming

Lo spostamento di un client wireless da una cella ad un’altra viene detto Roaming, è utile evidenziare che si può
avere roaming anche quando un client non si muove fisicamente!
Se dopo l’associazione con un nuovo AP il client si troverà nella stessa subnet IP o VLAN si parla di Roaming L2
(o a livello 2), altrimenti di Roaming L3 (o a livello 3).

                                            Roaming L2
                                            Dopo l’associazione con un nuovo AP, il client non ha problemi a livello
                                            rete (conserva lo stesso IP). Non è lo stesso per il livello MAC: data
                                            l’infrastruttura wired, gli apparati devono aggiornare le loro tabelle di
                                            lavoro a livello MAC, altrimenti si perde la connettività ethernet.
                                            Cisco propone (IAPP = Inter-Access Point Protocol) per l’AP che
                                            accetta la nuova associazione di roaming, di
                                                inviare un pacchetto multicast con il MAC address del client come
                                                   sorgente, per consentire l’aggiornamento delle tabelle di lavoro a
                                                   livello MAC degli apparati
                                                inviare un messaggio agli altri AP che informa della nuova
                                                   associazione con il proprio MAC address come sorgente.




                                                                            51
WLAN Roaming

Ogni AP periodicamente invia un frame beacon, per notificare ai client sia la propria presenza, sia informazioni
sulla configurazione e sulla sicurezza.
I client periodicamente inviano in broadcast e su tutti i canali, una probe-request frame attendendosi una probe-
respone frame dagli AP vicini, con lo scopo di individuare potenziali destinatari di roaming, per compilarsi
opportune liste da consultare per il roaming.
Nei probe frame tra le informazioni è compreso l’SSID, e solo se risulta lo stesso per un client ed un AP, vengono
presi in considerazione i relativi messaggi.
Il roaming viene deciso, mediante apposito algoritmo applicato alla lista dei potenziali AP, non solo sulla base delle
informazioni dei beacon frame, perché l’AP potrebbe essere configurato per non inviare in broadcast il proprio
SSID, ma anche delle probe-response frame.
Cisco propone di accelerare la procedura di roaming, considerato che la scansione degli 11 canali porta via
tempo (circa 400ms).
Ogni AP costruisce la lista degli AP ad esso adiacenti e dei relativi canali utilizzati. I client possono analizzare solo
i canali notificati e trovare i potenziali AP senza fare discovery.
Nella procedura di (ri)associazione tra client e AP, il client invia informazioni sulla precedente associazione con il
vecchio AP, permettendo al nuovo AP di costruire la lista delle adiacenze, il nuovo AP invia le informazioni sulle
adiacenze ed i relativi canali.

                                                                                52
WLAN Roaming

Roaming L3




                     53

Mais conteúdo relacionado

Mais procurados

10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accesso
acapone
 
8 Routing
8 Routing8 Routing
8 Routing
acapone
 
4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw
Majong DevJfu
 
5 Trasporto Affidabile Teoria
5 Trasporto Affidabile Teoria5 Trasporto Affidabile Teoria
5 Trasporto Affidabile Teoria
Majong DevJfu
 
11 Evoluzione
11 Evoluzione11 Evoluzione
11 Evoluzione
acapone
 
Il protocollo can e l'integrazione con vnt™
Il protocollo can e l'integrazione con vnt™Il protocollo can e l'integrazione con vnt™
Il protocollo can e l'integrazione con vnt™
Antonio Mangiardi
 
5 Protocolli Trasporto Parte2
5 Protocolli Trasporto Parte25 Protocolli Trasporto Parte2
5 Protocolli Trasporto Parte2
Majong DevJfu
 
6 Inoltro Instradamento
6 Inoltro Instradamento6 Inoltro Instradamento
6 Inoltro Instradamento
acapone
 

Mais procurados (20)

3 H2 N Parte1
3 H2 N Parte13 H2 N Parte1
3 H2 N Parte1
 
3 H2 N Parte3
3 H2 N Parte33 H2 N Parte3
3 H2 N Parte3
 
3 H2 N Parte2
3 H2 N Parte23 H2 N Parte2
3 H2 N Parte2
 
10 Reti Accesso
10 Reti Accesso10 Reti Accesso
10 Reti Accesso
 
8 Routing
8 Routing8 Routing
8 Routing
 
4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw4 Livello Ip Parte3 Bw
4 Livello Ip Parte3 Bw
 
Routing: trattazione dei protocolli RIP, OSPF e BGP
Routing: trattazione dei protocolli RIP, OSPF e BGPRouting: trattazione dei protocolli RIP, OSPF e BGP
Routing: trattazione dei protocolli RIP, OSPF e BGP
 
5 Trasporto Affidabile Teoria
5 Trasporto Affidabile Teoria5 Trasporto Affidabile Teoria
5 Trasporto Affidabile Teoria
 
IsoOsi
IsoOsiIsoOsi
IsoOsi
 
MPLS nelle (grandi) reti Enterprise
MPLS nelle (grandi) reti EnterpriseMPLS nelle (grandi) reti Enterprise
MPLS nelle (grandi) reti Enterprise
 
8 Www2009 Parte2
8 Www2009 Parte28 Www2009 Parte2
8 Www2009 Parte2
 
11 Evoluzione
11 Evoluzione11 Evoluzione
11 Evoluzione
 
9 Ftp Telnet Email
9 Ftp Telnet Email9 Ftp Telnet Email
9 Ftp Telnet Email
 
Strutturazione delle Reti
Strutturazione delle RetiStrutturazione delle Reti
Strutturazione delle Reti
 
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitariProtocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
Protocolli di accesso al mezzo trasmissivo per comunicazioni satellitari
 
Introduzione a TCP/IP
Introduzione a TCP/IPIntroduzione a TCP/IP
Introduzione a TCP/IP
 
Il protocollo can e l'integrazione con vnt™
Il protocollo can e l'integrazione con vnt™Il protocollo can e l'integrazione con vnt™
Il protocollo can e l'integrazione con vnt™
 
5 Protocolli Trasporto Parte2
5 Protocolli Trasporto Parte25 Protocolli Trasporto Parte2
5 Protocolli Trasporto Parte2
 
Funzionamento del Narrow-Band IoT
Funzionamento del Narrow-Band IoTFunzionamento del Narrow-Band IoT
Funzionamento del Narrow-Band IoT
 
6 Inoltro Instradamento
6 Inoltro Instradamento6 Inoltro Instradamento
6 Inoltro Instradamento
 

Semelhante a Datalink wlan

Il wi fi diventa super - 2010-11-11
Il wi fi diventa super  - 2010-11-11Il wi fi diventa super  - 2010-11-11
Il wi fi diventa super - 2010-11-11
Ionela
 
Aspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessAspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli Wireless
Paolo Mainardi
 
Linkra: Mobile backhauling: i collegamenti radio a larga banda per le reti ra...
Linkra: Mobile backhauling: i collegamenti radio a larga banda per le reti ra...Linkra: Mobile backhauling: i collegamenti radio a larga banda per le reti ra...
Linkra: Mobile backhauling: i collegamenti radio a larga banda per le reti ra...
Antonio Capone
 
I Mezzi Trasmissivi I Eee 802
I Mezzi  Trasmissivi I Eee 802I Mezzi  Trasmissivi I Eee 802
I Mezzi Trasmissivi I Eee 802
pat22cb
 
I Mezzi Trasmissivi I Eee 802
I Mezzi  Trasmissivi I Eee 802I Mezzi  Trasmissivi I Eee 802
I Mezzi Trasmissivi I Eee 802
pat22cb
 

Semelhante a Datalink wlan (20)

Il wi fi diventa super - 2010-11-11
Il wi fi diventa super  - 2010-11-11Il wi fi diventa super  - 2010-11-11
Il wi fi diventa super - 2010-11-11
 
Aspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessAspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli Wireless
 
Presentazione itis
Presentazione itis Presentazione itis
Presentazione itis
 
Ieee 802.15.4e nel wirelessHART
Ieee 802.15.4e nel wirelessHARTIeee 802.15.4e nel wirelessHART
Ieee 802.15.4e nel wirelessHART
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
 
Reti Locali
Reti LocaliReti Locali
Reti Locali
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
 
Antenne filari
Antenne filariAntenne filari
Antenne filari
 
Fiorello
FiorelloFiorello
Fiorello
 
Antenne multifilari
Antenne multifilariAntenne multifilari
Antenne multifilari
 
Linkra: Mobile backhauling: i collegamenti radio a larga banda per le reti ra...
Linkra: Mobile backhauling: i collegamenti radio a larga banda per le reti ra...Linkra: Mobile backhauling: i collegamenti radio a larga banda per le reti ra...
Linkra: Mobile backhauling: i collegamenti radio a larga banda per le reti ra...
 
MAC IEEE 802.11
MAC IEEE 802.11MAC IEEE 802.11
MAC IEEE 802.11
 
Realizzazione di un modello di router ottico in ambiente open source
Realizzazione di un modello di router ottico in ambiente open sourceRealizzazione di un modello di router ottico in ambiente open source
Realizzazione di un modello di router ottico in ambiente open source
 
TPSIT-01
TPSIT-01TPSIT-01
TPSIT-01
 
Modulo 1 - Lezione 3
Modulo 1 - Lezione 3Modulo 1 - Lezione 3
Modulo 1 - Lezione 3
 
livello fisico IEEE 802.3
livello fisico IEEE 802.3livello fisico IEEE 802.3
livello fisico IEEE 802.3
 
I Mezzi Trasmissivi I Eee 802
I Mezzi  Trasmissivi I Eee 802I Mezzi  Trasmissivi I Eee 802
I Mezzi Trasmissivi I Eee 802
 
I Mezzi Trasmissivi I Eee 802
I Mezzi  Trasmissivi I Eee 802I Mezzi  Trasmissivi I Eee 802
I Mezzi Trasmissivi I Eee 802
 
Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018Portfolio SELTA per le Reti di Accesso 2018
Portfolio SELTA per le Reti di Accesso 2018
 
Gigabit Ethernet
Gigabit EthernetGigabit Ethernet
Gigabit Ethernet
 

Datalink wlan

  • 1. Reti di Calcolatori Protocolli data link layer per Wireless LAN
  • 2. SOMMARIO • Introduzione • Protocolli 802.11 • Aspetti legati alla Sicurezza nel wireless 2
  • 3. Introduzione Wireless (“senza filo”) le informazioni vengono trasmesse “via etere”. Classificazione delle reti wireless in base all’area di copertura – PAN (anche BAN) – LAN – ambiente di campus – MAN – WAN Classificazione delle reti wireless in base alla tecnologia utilizzata – Powerline – Ottica (IR in 3 modi: punto-punto, semidiffusione, diffusione totale) – RF (banda ISM) – Cellulare – Microonde – Satellitare (geosincroni, bigLEO, little LEO) 3
  • 4. Introduzione WLAN = Wireless LAN in contrapposizione a wired LAN Le tre principali problematiche insite nel modello delle wired LAN – Costi – Limitazioni sulle distanze coperte dal cablaggio – Impossibilità di implementare la mobilità delle postazioni utenti vengono affrontate e risolte nelle Wireless LAN Con le WLAN cambia il mezzo fisico, si usano le onde radio nelle bande libere (non occorrono licenze) definite ISM (2.4GHz o 5GHz) e la modalità di accesso al mezzo CSMA/CA. La maggiore preoccupazione deriva dal fatto che la trasmissione via etere è a tutti gli effetti una trasmissione broadcast 4
  • 5. Standard IEEE 802 La standardizzazione delle LAN wired in abito Ethernet è stata affidata al gruppo di lavoro 3 del comitato 802 di IEEE (IEEE 802.3) La standardizzazione delle WLAN è stata affidata al gruppo di lavoro 11 del comitato 802 di IEEE (IEEE 802.11), che ha regolamentato sostanzialmente le modifiche relative al nuovo mezzo fisico e alla differente modalità di controllo di accesso al mezzo stesso. La nuova standardizzazione rispetto al caso Ethernet impone variazioni nella struttura delle informazioni che vengono trasmessi in rete, quindi un nuovo formato per le Frame. 5
  • 6. Standard IEEE 802 Frame Ethernet IEEE 802.3 Il campo SA contiene il MAC Address del Mittente della Frame Il campo DA contiene il MAC Address del Destinatario della Frame Il campo DU contiene i “dati” veri e propri della trasmissione 6
  • 7. Standard IEEE 802 Frame Wireless IEEE 802.11b Non sono più sufficienti due soli indirizzi per tracciare le trasmissioni di informazioni: per la possibile presenza di particolari nodi intermedi nella rete, sono previsti fino a 4 campi di indirizzo (A1,…,A4) contenenti sempre un MAC Address che può essere: • dell’Acces Point (AP), del Mittente (TA), del primo ricevente nella rete WLAN (RA), • del trasmittente nella rete WLAN (SA) oppure del Destinatario della Frame (DA) Il campo FB contiene i “dati” veri e propri della trasmissione 7
  • 8. Protocolli IEEE 802.11 IEEE 802.11b Dopo la ratifica dell’IEEE 802.11 che operava con velocità massima di 2 Mbps si rese necessario un incremento della velocità di trasmissione. Alla fine del 1999 viene emanato IEEE 802.11b che opera nella banda dei 2.4 GHz e raggiunge 11 Mbps grazie alla modulazione del segnale di tipo Direct Sequence Spread Spectrum (DSSS) che permette di avere 11 canali di trasmissione effettivi, di cui 3 non sovrapponibili (1,6 e 11), quindi immuni da interferenze. 8
  • 9. Protocolli IEEE 802.11 IEEE 802.11b L’estensione dell’area di copertura risulta discreta, dell’ordine di 100m, varia in ragione inversa delle velocità di trasmissione. La velocità di trasmissione viene scelta sulla base della qualità del canale usato essendo regolata in discesa al migliorare del livello di qualità. Se in una cella, una postazione si connette alla velocità più bassa, anche le altre postazioni saranno “forzate” ad operare a quella stessa velocità, anche se più vicine all’AP e quindi capaci di dialogare a velocità più elevata. 9
  • 10. Protocolli IEEE 802.11 IEEE 802.11a Essendo richieste velocità di trasmissione sempre maggiori, soprattutto per soddisfare esigenze di straeming audio/video, venne emanato IEEE 802.11a che raggiunge 54 Mbps operando nella banda dei 5 GHz con una nuova modulazione del segnale di tipo Orthogonal Frequncy Division Multiplexing (OFDM) che permette di avere 12 canali di trasmissione non sovrapponibili. La banda dei 5 GHz in Europa è impegnata da comunicazioni satellitari e militari, per cui qui vengono introdotti due ulteriori accorgimenti il Dynamic Frequency Selection (DFS) ed il Transmit Power Control (TPC) L’estensione dell’area di copertura risulta circa la metà rispetto a quella dell’IEEE 802.11b e valgono le stesse considerazioni sulla variazione della velocità di trasmissione con la distanza. Se da un lato ciò comporta costi maggiori a parità di copertura, ha il vantaggio di avere una banda maggiore per tutte postazioni in rete essendo la velocità di trasmissione nettamente superiore. 10
  • 11. 802.11 - Architettura • Il sistema è suddiviso in celle (BSS – Basic Service Set) • Ogni cella ha il suo Access Point (AP) • Ogni WT (Wireless Terminal) è dentro una cella e agganciato ad un AP • Gli AP sono collegati ad un Distribuition System (DS) • L’insieme delle celle può essere visto come una rete (ESS – Extended Service Set) 11
  • 12. 802.11 - Architettura Distribuition System AP AP WT WT WT WT WT WT 12
  • 13. 802.11 - Architettura • Una WLAN può essere interfacciata con una normale lan cablata 13
  • 14. 802.11 - Architettura • AP – Gestiscono la cella (BSS) – Interfacciano WLAN con altre LAN (bridge) – Implementati Hw e Sw – Esistono AP-Router (bridging a livello di rete) • Es. router wifi-ADSL • WT - Terminali mobili – Notebook – Cellulari – ecc.. 14
  • 15. 802.11 - Architettura • Mode Ad-hoc comunicazione punto a punto tra due WT senza passare da un AP (IBSS, Indipendent-BSS) AP • Infrastructure Mode i terminali comunicano tra loro tramite un AP (BSS- IM AhM ESS) 15
  • 16. 802.11 - Roaming • Un WT può passare da un AP ad un altro in modo del tutto trasparente (roaming) 16
  • 17. 802.11 - Layers • Specifiche per i livelli PHY e MAC: – PHY • Tecniche di trasmissione ( f , modulazione, IR) • Tecniche di SST (Spreading Spectrum Techniques) – MAC • Protocollo di accesso al canale (CSMA/CA) 17
  • 18. Physical Layer (PHY) • f intorno ai 2.40 GHz (RF) • Modulazione – BPSK (1Mbps): FH o DS-Berkley Sequence (chip = 11) – QBPSK(2 Mbps): FH o DS-Berkley Sequence (chip = 11) – QBPSK+CCK (5,5 Mbps): DS–64 word di 8 bit (4 bpSym) – QBPSK+CCK (11 Mbps): DS–64 words a 8 bit (8 bpSym) 18
  • 19. RF - Spettro a 2.4 GHz 19
  • 20. Physical Layer: SST • Tecniche a divisione di spettro (SST): 1. FH – salto in frequenza (Frequency Hopping) 2. DS – sequenza diretta (Direct Sequence) • Occupano più banda del necessario ma – Aumentano l’immunità al rumore (DS) – Aumentano la sicurezza della comunicazione 20
  • 21. FHSS • Schema pseudo-casuale di salto tra un insieme di frequenze • Probabilità di due schemi uguali molto bassa • Se un canale ha interferenza, viene tolto dalla sequenza di salto • 75 canali con B=1 MHz: banda molto limitata • Il Rx conosce il pattern di salto del Tx (T e f ) 21
  • 22. FHSS 22
  • 23. DSSS • Divisione della banda in 14 sottocanali più grandi del necessario (~22 MHz) • Overlapping parziale tra canali adiacenti • 3 dei 14 canali sono completamente non sovrapposti • Per far fronte al rumore si usa la tecnica “chipping”: – Ogni bit è convertito in una serie di bit ridondanti (chip) – Fornisce un codice a rilevazione e correzione di errore 23
  • 24. Canali DSSS Channel Frequency (GHz) 1 2.412 2 2.417 3 2.422 4 2.427 5 2.432 6 2.437 7 2.442 8 2.447 9 2.452 10 2.457 11 2.462 12 2.467 13 2.472 14 2.484 24
  • 26. DSSS – 802.11 • Versione originale – Chip di 11 bit (Barker sequence) – Ogni sequenza corrisponde ad un 1 o uno 0 – Chip convertito in una forma d’onda (symbol) – Symbols trasmessi • 1 MSps (BPSK) • 2 MSps (QPSK) 26
  • 28. DSSS – 802.11b • Tecniche di codifica avanzate: – Piuttosto che due chip di 11 bit usa la tecnica CCK • Complementary Code Keying (CCK) – Insieme di 64 word ad 8 bit – Word ben distinte anche in presenza di rumore o multipath (distanza di Hamming elevata) • Symbol Rate = 1.375 MSps – 5.5 Mbps  4 bit per symbol – 11 Mbps  8 bit per symbol 28
  • 29. 802.11b Data Rate Table 1. 802.11b Data Rate Specifications Symbol Data Rate Code Length Modulation Bits/Symbol Rate 11 (Barker 1 Mbps BPSK 1 MSps 1 Sequence) 11 (Barker 2 Mbps QPSK 1 MSps 2 Sequence) 5.5 Mbps 8 (CCK) QPSK 1.375 MSps 4 11 Mbps 8 (CCK) QPSK 1.375 MSps 8 29 29
  • 30. DS vs. FH • DS: – Codifica ridondante  più immune ai rumori – Maggiore spreco di banda (30 MHz per canale) – Possibilità di arrivare a 11 Mbps • FH: – Più sicura – Molto limitata in banda (1 MHz) – Impossibile usarla nel WI-FI ad alti bit-rate 30
  • 31. 802.11b – Dynamic Rate Shifting • Dynamic Rate Shifting: – Data Rates adattati automaticamente alla natura del canale – 11  5.5  2  1 Mbps e viceversa • Quando: – Luoghi rumorosi – Necessarie distanze maggiori 31
  • 32. Medium Acess Control (MAC) • Tecnica di accesso al canale: – CSMA/CA (Carrier Sensitive Multiple Access – Collision Avoidance) • Modi di funzionamento: – DCS – Distribuited Coordination Function – PCS – Point Coordination Function 32
  • 33. Collisioni su wireless: CA • CD non utilizzabile in WLAN: – Non si è sicuri che ogni WT ascolti tutte le altre WT della BSS • Algoritmo di prevenzione: – CA – Collision Avoidance – 4 – Way Handshake 33
  • 34. Condivisione non completa del canale A vede B ma non C 34
  • 35. CA Collision Avoidance 1 • Tx ascolta il canale – Carrier Sense (CS) • Se Tx trova il mezzo libero per un tempo DIFS (Distribuited Inter Frame Space) trasmette • Tx trasmette un breve messaggio di controllo RTS (Request to Send) – Lunghezza del MSG – Mittente e Destinatario • L’AP riceve l’ RTS e risponde, dopo un tempo SIFS, con un breve messaggio CTS (Clear to Send) 35
  • 36. CA Collision Avoidance 2 • Tutte i WT che “vedono” i messaggi RTS e/o CTS settano il NAV-Network Allocation Vector alla durata della trasmissione – Virtual Carrier Sense • Nota: – CTS è visto sicuramente da tutte le WT della BSS • Tx riceve il CTS ed inizia la sua Tx • Rx riceve il msg e controlla il CRC: se OK risponde con un ACK • Se Tx non riceve ACK entro un tempo T1, ritrasmette il msg. 36
  • 37. 4-Way Handshake WT WT AP RTS CTS CTS Da qui non sono più possibili collisioni Data ACK 37
  • 38. Protocolli IEEE 802.11 IEEE 802.11g Visti i problemi legati al precedente standard, nel 2003 venne emanato IEEE 802.11g che raggiunge 54 Mbps operando nella banda dei 2.4 GHz, con la stessa modulazione di segnale dell’IEEE 802.11a (OFDM). L’estensione dell’area di copertura risulta inferiore rispetto a quella dell’IEEE 802.11b ma superiore a quella dell’IEEE 802.11a. Uno dei punti di forza di questo standard è la compatibilità con IEEE 802.11b. IEEE 802.11n Nel 2006 è stato emanato IEEE 802.11n che raggiunge e supera i 100 Mbps. 38
  • 39. Vantaggi del Wireless – Costi ridotti – Meno problemi legati alle distanze (impiego di più AP o wireless relaying) – Mobilità delle postazioni della rete 39
  • 40. Modalità operative delle WLAN Modalità ad hoc (o peer to peer) I computer possono comunicare direttamente l’uno con l’altro solo grazie alla propria interfaccia di rete wireless 40
  • 41. Modalità operative delle WLAN Modalità AP (o infrastructure) La comunicazione in rete avviene grazie ad Access Point (AP) hardware o software che sono parte integrante della rete WLAN, e per mezzo delle interfacce di rete wireless installate e configurate su ciascuna postazione in modo da comunicare con specifici AP per collegarsi a specifiche WLAN 41
  • 42. Modalità operative delle WLAN: considerazioni Modalità ad hoc – Semplice da configurare – È semplice aggiungere nuove postazioni – Non è possibile alcuna gestione centralizzata – Ideale per piccole reti Modalità AP – Più complessa da configurare – Richiede AP hardware o software nel progetto della rete – È possibile la gestione centralizzata (a vantaggio anche della sicurezza) – Ideale per reti più grandi 42
  • 43. Aspetti critici nella progettazione di WLAN Trasmissione e ricezione dei segnali – Attenuazione legata alla propagazione, all’interconnessione con l’antenna, alle condizioni climatiche e all’assorbimento atmosferico – Distorsione da multipath, rifrazione e canalizzazione atmosferica – Curvatura terrestre e Zone di Fresnel – Interferenze RF (trasmittenti radio, armoniche superiori) Impegno di banda da parte delle applicazioni Strutture fisiche in cui installare le WLAN (path fading e/o perdita di potenza) Sicurezza Management della rete (tools per reti wired non sempre adatti per reti wireless) 43
  • 44. Sicurezza: Wireless Equivalent Privacy (WEP) Esistono due implementazioni che si differenziano solo per la lunghezza della chiave crittografica (WEP Key) condivisa tra le parti: Standard (con WEP Key a 40 bit) ed Extended (con WEP Key a 104 bit) Il processo di cifratura – suddivide il messaggio in blocchi di lunghezza fissa (M), di cui ne calcola il CRC a 32 bit (c(M)) che concatena al blocco stesso ottenendo il Plaintext (P = M U c(M)) – sceglie casualmente un vettore di inizializzazione (IV) a 24 bit e lo concatena alla WEP Key (K) ed applica l’algoritmo RC4 al concatenamento ottenendo il KeyStream (KS = RC4(IV U K)) – esegue l’operazione di XOR tra il PlainText (P) ed il KeyStream (KS) ottenendo il testo cifrato (C) detto ChipherText (C = P  KS) – trasmette sulla rete il concatenamento di IV e del ChipherText C (trasmette IV U C) Il processo di decifratura – esegue il concatenamento di IV (ricevuto) e della WEP Key K (condivisa) per poi applicare l’algoritmo RC4 ottenendo il KeyStream (KS = RC4(IV U K)) – esegue l’operazione di XOR tra il ChipherText (C) ed il KeyStream (KS) ottenendo il testo in chiaro (P) o PlainText (P = C  KS) 44
  • 45. Sicurezza: Wi-Fi Protected Access (WPA) Il WEP è un protocollo debole: viene forzato in 15 minuti! Le debolezze del WEP derivano dalla relativa staticità della chiave condivisa e da un sistema debole o inesistente di autenticazione. Il gruppo di lavoro 11 del comitato 802 ha posto rimedio emanando lo standard IEEE 802.11i con il quale propone un nuovo framework più robusto e sicuro per le WLAN. Prima che lo standard fosse completato ed emanato la Wi-Fi Alliance ha cercato di tamponare l’emergenza sicurezza dovuta al WEP introducendo il WPA che implementa in parte lo standard IEEE 802.11i: – Miglioramenti nell’integrità dei dati – Chiave a 128 bit per l’algoritmo RC4 e vettore di inizializzazione a 48 bit – Le chiavi crittografiche vengono cambiate periodicamente (TKIP) – Possibilità di usare il Protocollo di Autenticazione 802.1x 45
  • 46. Sicurezza: IEEE 802.11i (WPA2) Lo standard IEEE 802.11i, emanato nel 2004, dopo il WPA, è noto anche con l’acronimo WPA2 proprio per distinguerlo da WPA. WPA2 pone completamente rimedio alle falle del WEP agendo sui diversi fronti: – Gestione dinamica dello scambio delle chiavi crittografiche mediante Temporal Key Integrity Procol (TKIP) – Miglioramento dell’integrità della comunicazione grazie a Counter mode with CBC-MAC Protocol (CCMP) – Miglioramento della confidenzialità della comunicazione mediante la crittografia Advaced Encription System (AES) – Controllo di accesso alla rete mediante Autenticazione 802.1x 46
  • 47. Autenticazione 802.1x L’autenticazione 802.1x è una soluzione di livello 2 per gestire l’accesso alla rete, basato sul controllo a livello di porta usando le Port Access Entity (PAE). Sostanzialmente definisce un framework per l’autenticazione che utilizza protocolli esistenti, come EAP e RADIUS, trasformando i messaggi di diversi tipi di autenticazione in appropriati frame. I protocolli di autenticazione che possono essere impiegati sono essenzialmente di due tipi: – End to End: quando sono coinvolte due macchine collegate virtualmente, ma non fisicamente comunicanti (ad esempio EAP). – Point to Point: quando sono coinvolte due macchine direttamente connesse (ad esempio EAPoL, ma anche, astrattamente RADIUS). Nel framework 802.1x vengono definiti 3 attori del processo di autenticazione: Supplicant (PAE) chi desidera accedere ai servizi della rete fornendo le credenziali Authenticator (PAE) chi applica le sicurity policies prima di concedere l’accesso alla rete Authentication Server chi verifica le credenziali di accesso alla rete 47
  • 48. Extensible Authentication Protocol (EAP) EAP è un protocollo di trasporto di meccanismi generici di autenticazione tra due peer. Da solo non realizza nessuna autenticazione, ma dentro ad EAP possono essere veicolati dei metodi di autenticazione specifici, si hanno così: – EAP-MD5 – LEAP – PEAP – EAP-MSCHAPv2 – EAP-TLS – EAP-TTLS – ... 48
  • 49. Remote Authentication Dial-In User Service (RADIUS) RADIUS è un protocollo AAA (Authentication, Authorization and Accounting) che si basa su un modello client/server. Anche RADIUS è un protocollo di trasporto di meccanismi di autenticazione, ma può veicolare anche altri contenuti (attributi RADIUS) che servono a scopi specifici. Anche se lo standard 802.1x non specifica quale tipo di server di autenticazione deve essere implementato, RADIUS rappresenta lo standard de facto in 802.1x, rendendo sicuro il canale tra Authentication Server e Authenticator. 49
  • 50. Autenticazione 802.1x: le fasi Fase 1 Il Supplicant, contenuto nel terminale WN, richiede all’Authenticator, contenuto nell’AP, l’accesso alle risorse della LAN. L’Authenticator richiede al terminale WN le credenziali d’accesso. In questa fase la connessione alla wired LAN tra Supplicant ed Authenticator avviene tramite la uncontrolled port che permette solo traffico EAP Fase 2 L’Authenticator inoltra le credenziali all’Authentication Server attraverso la uncontrolled port usando il protocollo RADIUS. Fase 3 Dopo l’avvenuta autenticazione, l’Authentication Server comunica all’Authenticator di spostare il terminale WN sulla controlled port permettendo l’accesso alle risorse della LAN. 50
  • 51. WLAN Roaming Lo spostamento di un client wireless da una cella ad un’altra viene detto Roaming, è utile evidenziare che si può avere roaming anche quando un client non si muove fisicamente! Se dopo l’associazione con un nuovo AP il client si troverà nella stessa subnet IP o VLAN si parla di Roaming L2 (o a livello 2), altrimenti di Roaming L3 (o a livello 3). Roaming L2 Dopo l’associazione con un nuovo AP, il client non ha problemi a livello rete (conserva lo stesso IP). Non è lo stesso per il livello MAC: data l’infrastruttura wired, gli apparati devono aggiornare le loro tabelle di lavoro a livello MAC, altrimenti si perde la connettività ethernet. Cisco propone (IAPP = Inter-Access Point Protocol) per l’AP che accetta la nuova associazione di roaming, di  inviare un pacchetto multicast con il MAC address del client come sorgente, per consentire l’aggiornamento delle tabelle di lavoro a livello MAC degli apparati  inviare un messaggio agli altri AP che informa della nuova associazione con il proprio MAC address come sorgente. 51
  • 52. WLAN Roaming Ogni AP periodicamente invia un frame beacon, per notificare ai client sia la propria presenza, sia informazioni sulla configurazione e sulla sicurezza. I client periodicamente inviano in broadcast e su tutti i canali, una probe-request frame attendendosi una probe- respone frame dagli AP vicini, con lo scopo di individuare potenziali destinatari di roaming, per compilarsi opportune liste da consultare per il roaming. Nei probe frame tra le informazioni è compreso l’SSID, e solo se risulta lo stesso per un client ed un AP, vengono presi in considerazione i relativi messaggi. Il roaming viene deciso, mediante apposito algoritmo applicato alla lista dei potenziali AP, non solo sulla base delle informazioni dei beacon frame, perché l’AP potrebbe essere configurato per non inviare in broadcast il proprio SSID, ma anche delle probe-response frame. Cisco propone di accelerare la procedura di roaming, considerato che la scansione degli 11 canali porta via tempo (circa 400ms). Ogni AP costruisce la lista degli AP ad esso adiacenti e dei relativi canali utilizzati. I client possono analizzare solo i canali notificati e trovare i potenziali AP senza fare discovery. Nella procedura di (ri)associazione tra client e AP, il client invia informazioni sulla precedente associazione con il vecchio AP, permettendo al nuovo AP di costruire la lista delle adiacenze, il nuovo AP invia le informazioni sulle adiacenze ed i relativi canali. 52