Che materia stai cercando?

Sicurezza wireless

Appunti di Sicurezza informatica sulla Sicurezza wireless basati su appunti personali del publisher presi alle lezioni del prof. Naldi dell’università degli Studi di Tor Vergata - Uniroma2, facoltà di ingegneria, Corso di laurea in ingegneria informatica. Scarica il file in formato PDF!

Esame di Sicurezza informatica docente Prof. M. Naldi

Anteprima

ESTRATTO DOCUMENTO

SICUREZZA WIRELESS

In una rete wireless possiamo identificare i seguenti elementi:

- Host wireless: è un portatile,telefonino, ecc;

- Collegamenti wireless: l’host si connette alla stazione base io ad un altro host attraverso il

canale di comunicazione wireless.

- Stazione base: è il componente chiave dell’infrastruttura delle reti wireless. È responsabile

dell’invio e della ricezione dei dati tra gli host wireless ad essa associati. Quindi diciamo

che un host wireless è associato a una stazione base. Gli host associati alla stazione base

sono considerati come operanti in modalità infrastruttura, in quanto tutti i tradizionali servizi

di rete sono forniti alla rete che fa a capo a quella stazione base. Quando l’host si sposta

dall’area di copertura di una stazione base a un’altra, cambia la stazione base cui è

associato: questo processo è chiamato handoff.

- Infrastruttura della rete: è la rete più ampia con la quale l’host wireless potrebbe volersi

connettere.

Il CDMA è il protocollo di accesso al canale condiviso più diffuso nelle reti wireless. In questo

protocollo ogni bit è inviato e codificato molptiplicandolo con un segnale che cambia con frequenza

superiore a quella dei bit di dati.

Lo standard IEEE 802.11 è conosciuto con il nome di wi-fi. Nell’architettura di questo standard, il

principale blocco è il BSS che contiene una o più stazioni wireless e una stazione base centrale

detta punto di accesso.

I meccanismi di sicurezza inizialmente standardizzati nela specifica 802.11 sono noti come WEP

(wired equivalent privacy). Il protocollo 802.11 WEP fornisce autenticazione e codifica dei dati tra

terminale e punto di accesso wireless con un approccio a chiave simmetrica condivisa ed è

suddivisa in 4 fasi:

- Un terminale wireless richiede l’autenticazione

- Il punto d’accesso risponde alla richiesta inviando un nounce

- L’host codifica il nounce con la chiave simmetrica condivisa e lo ritrasmette

- Il punto d’accesso decifra il nounce e se corrisponde a quello inviato autentica l’host

wireless.

Subito dopo il rilascio di IEEE 802.11, ebbe inizio lo sviluppo di una nuova versione di 802.11 con

un meccanismo di sicurezza più efficace. Il nuovo standard 802.11i fornisce un solido schema

crittografico, un estensibile assortimento di meccanismi di autenticazione e un metodo di

distribuzione delle chiavi.

Oltre al client wireless e ad AP (access point), 802.11i definisce un server di autenticazione con il

quale AP può comunicare. Separando il server di autenticazione da AP si può fare in modo che sia

sufficiente un solo server per provvedere a molti punti d’accesso, centralizzando cosi le decisioni di

autenticazione e contenendo costi e complessità.

Il protocollo opera in 4 fasi:

- Scoperta: in questa fase, AP si notifica al nodo client wireless e gli comunica le forme di

autenticazione e crittografia che può fornire; il client risponde indicando quali ha scelto.


PAGINE

2

PESO

14.69 KB

PUBBLICATO

+1 anno fa


DETTAGLI
Corso di laurea: Corso di laurea in ingegneria informatica
SSD:
A.A.: 2017-2018

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Tor Vergata - Uniroma2 o del prof Naldi Maurizio.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Sicurezza informatica

Cifrari Crittografia
Appunto
Operazioni con i blocchi
Appunto
Diffie Hellman
Appunto
Hash crittografiche
Appunto