Anteprima
Vedrai una selezione di 1 pagina su 2
Sicurezza wireless Pag. 1
1 su 2
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

SICUREZZA WIRELESS

In una rete wireless possiamo identificare i seguenti elementi:

- Host wireless: è un portatile,telefonino, ecc;

- Collegamenti wireless: l’host si connette alla stazione base io ad un altro host attraverso il

canale di comunicazione wireless.

- Stazione base: è il componente chiave dell’infrastruttura delle reti wireless. È responsabile

dell’invio e della ricezione dei dati tra gli host wireless ad essa associati. Quindi diciamo

che un host wireless è associato a una stazione base. Gli host associati alla stazione base

sono considerati come operanti in modalità infrastruttura, in quanto tutti i tradizionali servizi

di rete sono forniti alla rete che fa a capo a quella stazione base. Quando l’host si sposta

dall’area di copertura di una stazione base a un’altra, cambia la stazione base cui è

associato: questo processo è chiamato handoff.

- Infrastruttura della rete: è la rete più ampia con la quale l’host wireless potrebbe volersi

connettere.

Il CDMA è il protocollo di accesso al canale condiviso più diffuso nelle reti wireless. In questo

protocollo ogni bit è inviato e codificato molptiplicandolo con un segnale che cambia con frequenza

superiore a quella dei bit di dati.

Lo standard IEEE 802.11 è conosciuto con il nome di wi-fi. Nell’architettura di questo standard, il

principale blocco è il BSS che contiene una o più stazioni wireless e una stazione base centrale

detta punto di accesso.

I meccanismi di sicurezza inizialmente standardizzati nela specifica 802.11 sono noti come WEP

(wired equivalent privacy). Il protocollo 802.11 WEP fornisce autenticazione e codifica dei dati tra

terminale e punto di accesso wireless con un approccio a chiave simmetrica condivisa ed è

suddivisa in 4 fasi:

- Un terminale wireless richiede l’autenticazione

- Il punto d’accesso risponde alla richiesta inviando un nounce

- L’host codifica il nounce con la chiave simmetrica condivisa e lo ritrasmette

- Il punto d’accesso decifra il nounce e se corrisponde a quello inviato autentica l’host

wireless.

Subito dopo il rilascio di IEEE 802.11, ebbe inizio lo sviluppo di una nuova versione di 802.11 con

un meccanismo di sicurezza più efficace. Il nuovo standard 802.11i fornisce un solido schema

crittografico, un estensibile assortimento di meccanismi di autenticazione e un metodo di

distribuzione delle chiavi.

Oltre al client wireless e ad AP (access point), 802.11i definisce un server di autenticazione con il

quale AP può comunicare. Separando il server di autenticazione da AP si può fare in modo che sia

sufficiente un solo server per provvedere a molti punti d’accesso, centralizzando cosi le decisioni di

autenticazione e contenendo costi e complessità.

Il protocollo opera in 4 fasi:

- Scoperta: in questa fase, AP si notifica al nodo client wireless e gli comunica le forme di

autenticazione e crittografia che può fornire; il client risponde indicando quali ha scelto.

Dettagli
Publisher
A.A. 2016-2017
2 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Daniele9292 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Roma Tor Vergata o del prof Naldi Maurizio.