RETI WIRELESS


2.9 Reti Wireless

2.9.1 Tecnologia delle reti wireless

2.9.2 La sicurezza delle WLAN

2.9.4 Sistemi di crittografia


2.9. Reti Wireless

Le reti wireless (senza fili) consentono la trasmissione dei dati per reti locali attraverso le onde radio. È una tecnologia ampiamente sperimentata nel tempo da numerose aziende di telecomunicazioni e che sta riscuotendo un successo esponenziale tanto che l’organo mondiale di standardizzazione, l’IEEE, ha istituito gruppi di studio per il rilascio di standard nel campo wireless. I primi risultati rispondono alle specifiche IEEE 802.11 approvate nel 1999.

Gli altri sistemi di trasmissione dati a breve distanza che utilizzano le onde radio sono i collegamenti ad infrarossi, sostanzialmente impiegati nei telecomandi, e la tecnologia Bluetooth utilizzata principalmente per i bassi costi di trasmis­sione e soprattutto per la possibilità di far comunicare qualunque tipo di dispositivo wireless attraverso onde radio.

Secondo Nicholas Negroponte, direttore del Media Lab presso il MIT (Massachusetts Institute of Technology) la tecnologia con standard 802.11 è il maggior candidato ad essere il terzo grande evento nella storia delle telecomunicazioni, dopo il passaggio dall’analo­gico al digitale e dopo il passaggio dal wired (cavo) al wireless.

La frequenza di lavoro è di 2.4GHz nella banda denominata ISM (Industrial, Scientific and Medical) che non richiede specifiche autorizzazioni di impiego.

       La velocità di funzionamento è di 11Mbps per dispositivi che seguono la specifica IEEE802.11b, attualmente la più diffusa, nota come Wi-Fi (Wireless Fidelity). 

La portata va da 30m a 100m in ambienti interni  e da 100m a 500m in esterno. I valori dipendono dal dispositivo preso in esame. La presenza di ostacoli come muri, scaffali, tavoli, armadi, piani diversi, limita la portata delle onde radio.  

       I protocolli wireless sono numerosi ed in continua evoluzione. Ad esempio il protocollo IEEE802.11g, approvato nel 2003, ha una velocità di trasferimento dati di 54MHz, opera alla frequenza di 2.4GHz ed è pienamente compatibile con la più diffusa IEEE802.11b.

Per quanto riguarda la compatibilità elettromagnetica, in Europa sono vigenti le norme ETSI 300328: queste prevedono una potenza massima di trasmissione di 100 mW EIRP (Effective Isotropic Radiated Power - si suppone l'utilizzazione di una antenna isotropica ideale), un guadagno massimo di antenna pari a 3dB e una potenza massima di alimentazione degli apparati di 50mW.

Le reti wireless possono essere così strutturate:

1) host-to-host, adatte ad ambienti di estensione ridotta e con uno scarso numero di utilizzatori; ciascun PC (tipicamente di tipo notebook) è dotato di una propria scheda wireless e si collega direttamente ai PC adiacenti, condividendo le proprie risorse o rendendole disponibili agli altri;

Fig.16. – Rete wireless host-to-host


2) con Access Point (stazione radio base), offrono un campo d'azione più ampio e possono essere collegate alle LAN cablate. In questo modo gli utenti mobili possono usufruire degli identici servizi di rete normalmente offerti agli utenti fissi. Se necessario, una rete wireless può anche essere ampliata semplicemente installando più access point.

Fig.17. – Rete locale costituita da una sottorete cablata (a destra) ed una sottorete wireless (a sinistra).

L’access point si comporta da ponte (bridge) poiché consente il collegamento tra i due tipi di rete.

L’utilità evidente dei terminali wireless è quella della mobilità non vincolata a cavi di collegamento.

I terminali più indicati per una rete wireless sono senza dubbio i PC portatili.

 

       Ciascuno di questi può fare da riferimento per un certo numero di PC wireless all'interno di una determinata zona. Le varie aree di copertura (chiamate celle), si sovrappongono parzialmente, così da offrire una certa continuità di copertura agli utenti mobili. Questi, spostandosi da una cella a quella adiacente, si agganciano all'access point con il segnale più elevato. Questa procedura di migrazione inter-cella è anche chiamata roaming ed è identica a quella impiegata nella telefonia cellulare.

 

3) LAN-to-LAN, in grado di collegare via radio due LAN cablate collocate ad una certa distanza e che non sia possibile tecnicamente interconnettere tra loro.

 

 

Gli elementi della rete wireless    

       Gli elementi fondamentali per la realizzazione di una rete wireless sono:

1)      adattatore wireless: è una scheda da inserire in uno slot del computer che presenta una antenna ricetrasmittente oppure può essere un dispositivo esterno che si collega al computer attraverso, ad esempio, l’interfaccia USB;

2)      Access Point: dispositivo ricetrasmittente di onde radio che si comporta come un HUB nelle reti cablate.

       L’Access Point sfrutta il protocollo di accesso al mezzo CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance), che utilizza un algoritmo specifico per evitare collisioni, implementando un meccanismo di ascolto virtuale del traffico sulla portante.

       L' access point assegna una priorità ad ogni client, in modo da rendere più efficiente la trasmissione dei pacchetti. I dispositivi impiegati effettuano la trasmissione dei dati per mezzo delle onde-radio; il bus logico che realizza la rete è quindi facilmente intercettabile rendendo meno sicuro il sistema.

       Per ovviare a questo possibile inconveniente gli standard 802.11 prevedono la possibilità di crittografare i dati con il sistema WEP ( Wired Equivalent Privacy, ossia con grado di sicurezza equivalente alla rete cablata).

       In realtà sono ancora molte le discussioni sulla reale sicurezza del sistema tuttavia, quando si acquista un Access Point, è fondamentale assicurarsi che questo sia in grado di crittografare con tecnologia WEP.

       Un'altra caratteristica importante consiste nella possibilità di filtrare i MAC Address delle interfacce di rete che cercano di collegare l'infrastruttura.

       È inoltre opportuno prevedere un sistema di autentica centralizzato, come, ad esempio, RADIUS ( Remote Authentication Dial-In User Service), Kerberos o 802.1x, in grado di riconoscere e certificare l'identità della stazione prima di concedere l'accesso alla WLAN nel caso di rete con stazioni wireless molto numerose.

 

Configurazione dell’access point

Per prima cosa colleghiamo l'Access Point all’HUB o allo SWITCH della rete LAN e procediamo con il setup dell'IP perché sia contattabile dalla rete locale.

La maggior parte degli Access Point dispongono di un'interfaccia di tipo Web per semplificarne la configurazione. Il manuale d'uso specifica l'indirizzo IP di default, cioè l'indirizzo di rete che il dispositivo possiede quando esce della fabbrica.

Spesso esso è: 192.168.0.1 (con netmask 255.255.255.0).

Se la nostra rete Ethernet possiede lo stesso indirizzamento sarà subito possibile contattarlo tramite il browser, altrimenti dovremmo configurare un PC sulla rete 192.168.0.0 con netmask 255.255.255.0 per poter configurare l'Access Point.

Aprendo il browser digiteremo l’ indirizzo IP specificato nel manuale di istruzioni del dispositivo. Ad esempio: http://192.168.0.1

A questo punto è possibile configurare il dispositivo attraverso una serie di menu.

È possibile modificare l'indirizzo IP dell’Access Point.

Si procede con il setup della rete wireless. Il parametro standard da impostare è l'SSID (Service Set ID) cioè il nome della nostra rete wireless, senza questo l'apparato utilizzerà quello di default. È importante notare che viene abilitata la crittografia WEP per 3 classi di utenti distinti. Questi parametri dovranno essere configurati allo stesso modo anche sui PC.

Un'altra restrizione di accesso alla rete è possibile grazie alle funzioni di MAC filtering. L'accesso wireless è consentito solo a quei PC di cui si conosce il MAC Address.

Infine per evitare che le configurazioni possano essere manomesse occorre impostare l'accesso tramite password al dispositivo.

 

Caratteristiche e confronti delle reti wireless  

Si mostrano, nella seguente tabella 8, le principali caratteristiche dei protocolli Wireless approvati dall’IEEE 802.11 che sono la frequenza utilizzata per la trasmissione, la banda disponibile sul canale radio ed il tipo di modulazione. È bene sapere che lo standard 802.11a non è compatibile con lo standard 802.11b mentre l’802.11g è compatibile con il diffuso Wi-Fi. L’802.11n è in fase di sviluppo da parte di numerose aziende private e si ritiene che sarà standardizzato dall’IEEE entro il 2006.

 

Tabella 8. – Principali caratteristiche degli standard wireless

standard

frequenza portante

velocità

dei dati

tipo di modulazione

802.11a  (Wi-Fi 5)

5.8GHz

54Mbps

OFDM

802.11b  (Wi-Fi)

2.4GHz

11Mbps

DSSS

802.11g

2.4GHz

54Mbps

OFDM

802.11n

2.4GHz

108Mbps

 

Legenda:

OFDM = Orthogonal Frequency Division Multiplexing

DSSS = Direct Sequence Spread Spectrum

Wi-Fi 5 = Il 5 rappresenta il valore della frequenza portante.

 

Nella successiva tabella 9, invece, si confrontano la Ethernet cablata con quella senza fili limitatamente all’ingombro, costi, efficienza e sicurezza. 

 

Tabella 9. – Confronti tra la Ethernet cablata e senza fili

 

Wired Ethernet

Wireless Ethernet

Ingombro

 

predisposizione tracce e canalette per la posa dei cavi e punti rete

nessuna predisposizione o tracce e canalette solamente per le dorsali

Costi

costosa predisposizione del cablaggio, costo contenuto dei dispositivi di rete

costo contenuto del cablaggio, costi contenuti dei dispositivi di rete

Efficienza

velocità elevate, poco soggette a disturbi elettrici

velocità contenute, soggette a interferenze elettromagnetiche

Sicurezza

sicurezza maggiore data dalla necessità di possedere accesso fisico alla struttura

livello di sicurezza inferiore (i dati vengono trasmessi in radiofrequenza). Il livello di accesso alla rete può però essere autenticato e crittografato

2.9.1. Tecnologia delle reti Wireless

         Anche la tecnologia Wireless, come Internet, ha origini non recentissime: già durante la seconda guerra mondiale le forze Alleate disponevano della tecnologia SST (Spread Spectrum Technology) per evitare che il nemico disturbasse o intercettasse le comunicazioni.

       In Europa è stata introdotta di recente e viene utilizzata con frequenza di 2.4 GHz e potenza non superiore ai 100mW.

       In America la tecnologia SST per le comunicazioni dei dati è stata impiegata dal 1989 con frequenza di 900 MHz, una minor velocità di trasmissione e maggior potenza rispetto allo standard a 2.4GHz.

       Ricordiamo, inoltre, che il canale a 2.4GHz è libero per cui non è necessario alcuna concessione d’uso.

       I principali sistemi di comunicazioni sono:

 

       La tecnica a salto di frequenza FHSS si basa su un modello pseudocasuale (random pattern) che determina la velocità di salto da una frequenza all’altra (hopping rate).

       Il meccanismo è noto solo al ricevitore che dovrà sincronizzarsi col trasmettitore.

 

       La tecnica a divisione di spettro in Sequenza Diretta DSSS consiste nella trasmissione diretta dei bit 1 e 0 ognuno dei quali è seguito da una sequenza ridondante di bit (chiamati chip) per nascondere il contenuto del messaggio. Ovviamente il ricevitore deve conoscere le sequenze ridondanti per poter estrarre correttamente l’informazione.

       Questa tecnica permette una buona protezione dei dati trasmessi ed una bassa potenza di trasmissione.

      

       La tecnica OFDM, implementata nei nuovi standard 802.11a e 802.11g, garantisce  una migliore protezione alle interferenze elettromagnetiche esterne ed è basata sulla trasmissione di simboli ortogonali.

       È una tecnica utilizzata anche per trasportare i dati attraverso la linea elettrica nella tecnologia Powerline che si avvale di 84 frequenze da 4.3MHz a 20.9 MHz.

       I sistemi di comunicazioni FHSS e DSSS utilizzano la tecnica di modulazione FSK.

 

2.9.2. Sicurezza nelle WLAN

       Le reti WLAN (Wireless LAN), se da un lato rappresentano una soluzione ideale per ambienti poco adatti alla realizzazione di cablaggi nella infrastruttura e per i PC portatili, dall’altro  soffrono di due  inconvenienti a cui devono prestare particolare attenzione sia i costruttori di apparati WLAN che gli utenti:

 

       Per quanto concerne il secondo inconveniente, il malintenzionato, ove riuscisse ad inserirsi nella rete WLAN, può sfruttare inopinatamente la connessione ad internet, impossessarsi delle risorse condivise dai server della rete o intercettare pacchetti in transito nella rete.

       L’eventuale furto di dati sensibili di clienti, fornitori, dipendenti, ecc., se utilizzati dal malintenzionato, può farci incorrere in eventuali azioni legali nei nostri confronti.

       Per aumentare la sicurezza della WLAN conviene ricorrere ai seguenti accorgimenti:

1)      assegnare un nome originale alla rete. Conviene, a tale proposito, cambiare il nome di default della SSID (Service Set ID) che, per la maggior parte degli apparati, è il banale “wireless”;

2)      disabilitare SSID, se possibile. In questo modo si impedisce lo scanning passivo della rete;

3)      configurare la connessione a velocità elevata. Poiché l’aumento della velocità comporta un aumento del degrado del segnale in funzione della distanza, il malintenzionato dovrà avvicinarsi di molto all’access point, se può farlo, rischiando di essere facilmente individuato;

4)      proteggere la rete intranet con firewall. Il malintenzionato, oltre a superare l’ostacolo della rete wireless, per accedere ai dati contenuti nella rete intranet dovrà superare anche il firewall;

5)      bloccare le periferiche sconosciute. Consentire l’accesso alla rete solo ai computer noti dei quali conosciamo l’identificativo universale della scheda di rete: il famoso MAC address. Tale tecnica, tuttavia, rende più difficoltosa la pianificazione e manutenzione della rete.

 

2.9.3. Caratteristiche di adattatori wireless ed access point  commerciali

       Gli adattatori wireless, sia interni che esterni, attualmente  disponibili in commercio (2005) rispettano lo standard 802.11g a 54Mbps, compatibile con 802.11b. Quelli esterni si interfacciano al computer attraverso la USB2.0 ( funzionante alla massima  velocità di 480Mbps).

       Come è noto, la frequenza di lavoro della 802.11g è di 2.4GHz, la stessa degli apparecchi Bluetooth, e quindi c’è il rischio di interferenze che potrebbero ridurre il throughtput, ovvero l’efficienza che si traduce in una minore velocità complessiva.

       Il throughtput si riduce aumentando la distanza e soprattutto sistemando l’access-point ad un piano diverso dall’adattatore.

       Impostando la negoziazione automatica la velocità spesso scende a 24Mbps al fine di garantire la correttezza dei dati trasmessi. In alternativa è possibile scegliere manualmente la velocità compresa tra 1Mbps e 54Mbps.

       Sia l’adattatore che l’access point assicurano una protezione hardware da 64bit  a 128bit con crittografia WEP.

       Test ripetuti sia in upload che in download effettuati con apparati posti a 5m di distanza e poi ad un piano di distanza hanno dato valori medi, rispettivamente di 16.5Mbps e 4.1Mbps.

       Vi sono particolari apparati di rete che conglobano le funzioni di router con 4 porte Switch Ethernet 10/100 Mbps ed Access Point con cifratura WPA. Protocolli proprietari, inoltre, consentono un funzionamento teorico a 108Mbps che si avvale di tecniche di compressione/decompressione dati con algoritmo Lempel-Ziv. Ovviamente il funzionamento a tale velocità è garantito in presenza di adattatori wireless sui PC tutti compatibili con detta tecnologia. La presenza di un solo adattatore 802.11b (a 11Mbps) fa scendere la velocità dei dati su tutta la rete wireless a quella dell’adattatore più lento.

 

2.9.4. Sistemi di crittografia

              Per l'autenticazione lo standard 802.11b prevede l'uso di una chiave "pre-condivisa". Quando l’Access Point riceve una richiesta d'accesso da parte di un terminale wireless, invia un numero casuale. Il terminale wireless firma il numero casuale utilizzando una chiave segreta pre-condivisa e invia la risposta all'Access Point. Questi calcola la firma stessa e confronta il risultato ottenuto con quello ricevuto. Se i due risultati coincidono, il terminale viene autenticato e gli viene garantito l'accesso. Successivamente i dati scambiati vengono crittografati usando il WEP.

       Il WEP, chiamato anche stream cipher, opera al livello di linea della struttura ISO/OSI ed è basato sulla specifica RC4.

       Il sistema può essere facilmente aggirato da malintenzionati esperti soprattutto perché esso è sicuro finché la chiave è effettivamente segreta.  Un altro punto a svantaggio dell’uso della tecnica WEP nella tecnologia wireless è che WEP usa RC4 in modalità sincrona, il che significa che la sicurezza è totalmente compromessa se la chiave è compromessa.

       In una trasmissione sincrona, la perdita di un solo bit comporta la perdita di tutti i dati che seguono il bit perduto perché si perde la sincronia del processo.

       La perdita dei dati che viaggiano in cavo non è frequente; lo è, invece, quando viaggiano in aria, come accade nelle reti wireless.

       L’Access Point e gli adattatori wireless installati sui PC della rete condividono una stessa chiave (shared key) lunga 40 bit e concatenata a un vettore di inizializzazione (IV) lungo 24 bit; si ottiene così una sequenza di 64 bit totali. Vi sono algoritmi di crittografia WEP a 128 bit con chiave a 104 bit e un vettore di inizializzazione a 24bit.

       La chiave condivisa viene applicata in XOR (funzione logica OR esclusivo: due bit uguali tra loro applicati all’ingresso dell’XOR producono in uscita un bit uguale a 0 mentre due bit diversi producono in uscita il bit 1) al messaggio da trasmettere.

       Il ricevitore decodifica il messaggio criptato riapplicando opportunamente la stessa chiave condivisa in XOR col messaggio criptato.

       Detto D il generico bit di dati da trasmettere e K il bit della chiave condivisa da applicare in XOR con D, il generico bit crittografato trasmesso T vale:

T = D XOR K

 

Il ricevitore applica la funzione XOR al bit R ricevuto e al bit K della chiave condivisa ottenendo il bit decrittografato B:

B = R XOR K

 

Se la trasmissione è avvenuta senza errori si ha: R=T e quindi:

B = T XOR K = D XOR K XOR K

 

Essendo  K XOR K = 0 (bit uguali) e D XOR 0 = D per definizione di XOR, si ha:

B = D

 

Quindi il bit B decrittografato dal ricevitore coincide col bit D che il trasmettitore ha successivamente crittografato e trasmesso.

 

Esempio.

Supponiamo, per semplicità, che la chiave condivisa sia una stringa a 8 bit di valore: K=11110000 e che il dato da trasmettere sia D=10101010.

 

Risoluzione:

Il trasmettitore esegue bit a bit l’XOR tra D e K ottenendo il messaggio crittografato trasmesso:

T = D XOR K = 10101010 XOR 11110000 = 01011010.

 

Il ricevitore decrittografa la stringa R ricevuta eseguendo l’XOR tra R = T e K:

B = T XOR K = 01011010 XOR 11110000 = 10101010

 

WPA

       La seconda tecnologia software per la crittografia è il nuovo Wi-Fi Protected Access, WPA, che consente di collegare con uno strato di crittografia maggiore due adattatori wireless o un adattatore wireless e un access point.

       È una tecnologia più recente nata per eliminare i difetti di sicurezza della WEP.


2.9 Reti Wireless

2.9.1 Tecnologia delle reti wireless

2.9.2 La sicurezza delle WLAN

2.9.4 Sistemi di crittografia


a cura del prof. Giuseppe Spalierno, docente di Elettronica - ultima versione febbraio 2005