12 slides - wireless slides - wireless.pdf · reti wireless (compresa la telefonia mobile) versus...
TRANSCRIPT
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 1
Wireless
Generalità
© 2009 Università degli Studi di Pavia, C.Parisi 2
WirelessGeneralità
La tecnologia wireless permette ad uno o più dispositivi di comunicare tra loro senza un collegamento fisico entro di una determinata area (detta range).
I dati sono trasmessi non mediante un canale fisico (doppino, cavo di rame, fibra ottica) ma con onde radio in particolare RF (Radio Frequenza).
Gli utilizzi della tecnologia wireless vanno dalla comunicazione tra dispositivi quali ad esempio tastiere e mouse con il computer, alla rete della telefonia mobile, a wireless LAN all’interno di aziende, istituti di ricerca, aeroporti etc...
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 2
© 2009 Università degli Studi di Pavia, C.Parisi 3
WirelessWar driving
Esempio di “war driving” effettuato ad Albany (USA)
Intercettazione di reti wireless presenti nella zona mediante un wireless network detector (nel caso particolare Kismet)
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 4
WirelessTipologie di reti wireless
Le reti wireless si classificano a seconda dell’ampiezza della zona che coprono in :
• Wireless personal area network (WPAN)• Wireless local area network (WLAN)• Wireless Metropolitan area network (WMAN)• Wireless wide area network (WWAN)
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 3
© 2009 Università degli Studi di Pavia, C.Parisi 5
WirelessTipologie di reti wireless
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 6
Wireless Reti
Raggio di copertura delle reti wireless a seconda delle varie tipologie.
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 4
© 2009 Università degli Studi di Pavia, C.Parisi 7
Wireless Frequenze e mobilità
Intervallo di frequenza per le varie tipologie di reti wireless (compresa la telefonia mobile) versus velocitàdi movimento di un utente
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 8
WirelessComponenti di reti wireless
Principali componenti di una rete wireless sono:
• Stazioni utente (station STA) – apparecchi “end-point” della rete, ovvero gli utilizzatori dei servizi di comunicazione forniti dalla rete.
• Access point (AP) – dispositivi che coprono una determinata zona e accettano le connessioni e richieste dei dispositivi client presenti in quella zona. AP basati su standard 802.11 coprono circa 100metri. Diversi AP installati in punti strategici e opportunamente configurati permettono un’estensione della rete wireless oltre il limite di un solo AP.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 5
© 2009 Università degli Studi di Pavia, C.Parisi 9
WirelessEsempi
Esempio di una rete wireless con due computer connessi via radio al ricevitore (Access Point) collegato via cavo al router/DSL per la connessione in rete.
Un router ADSL wireless di fatto è un singole dispositivo dato dall’unione del modem DSL, il router e l’accesspoint
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 10
WirelessEsempi
Esempio di rete locale formata sia da computer connessi via cavo(cablati) che computer connessi via radio (wireless).
Il router wireless è l’interfaccia verso la rete pubblica (internet) per tutti i computer connessi sia via cavo che via radio.
LAN
Internet
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 6
Wireless network
WPAN
© 2009 Università degli Studi di Pavia, C.Parisi 12
Wireless WPAN
Wireless Personal Area Network sono reti wireless che coprono un’area piccola (ad esempio una stanza) e sono utilizzate da vari dispositivi che comunicano tra loro in assenza di una connessione fisica.
Tecnologie per una WPAN sono :
• Bluetooth• Ultra wideband (UWB) – standard IEEE 802.15.3 che utilizza frequenza radio nella banda del GHz per evitare interferenze con altri apparati di trasmissione wireless.
• ZigBee
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 7
© 2009 Università degli Studi di Pavia, C.Parisi 13
Wireless WPAN
Le wireless personal local network non necessitano di una infrastruttura per la comunicazione, non utilizzano cioè access point per la comunicazione.
La comunicazione è del tipo peer-to-peer in quanto i dispositivi finali della comunicazione (detti “end points”) comunicano tra loro direttamente.
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 14
Wireless Bluetooth
Il bluetooth è una specifica industriale per la comunicazione wireless all’interno di una WPAN.
Obiettivo primario nello sviluppo della tecnologia bluetooth è avere bassi consumi e basso costo di produzione per la copertura di una zona piuttosto limitata (circa 20 metri)
Opera su frequenza dell’ordine dei GHz (2.4 GHz).
Applicazioni possibili con dispositivi bluetooth : inviare una foto direttamente dal cellulare alla stampante, collegare tutte le periferiche del computer via bluetooth, collegare auricolari ai telefoni cellulari etc...
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 8
© 2009 Università degli Studi di Pavia, C.Parisi 15
Wireless Bluetooth
Tramite Bluetooth è possibile collegare un computer che supporta la tecnologia bluetooth 2.0 ad internet mediante un cellulare bluetooth con modem integrato (GPRS o UMTS).
In questo caso il cellulare funziona da router tra il computer e la rete pubblica senza la necessità di avere una rete wireless 802.11.
Cellulare Bluetooth
Serie 3G
InternetInternet
PC con bluetooth
Wireless network
WLAN
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 9
© 2009 Università degli Studi di Pavia, C.Parisi 17
WirelessWLAN
Wireless Local Area Network (WLAN) ha un’estensione maggiore rispetto alla wireless personal area network anche grazie alla possibilità di installare diversi access point e coprire quindi un maggiore spazio fisico.
Generalmente sono estensioni di reti locali preesistenti per permettere la connessione di apparecchiature mobili.
Possono essere vantaggiose in edifici vecchi dove non esiste o non èpossibile installare un impianto di cablaggio strutturato.
Standard per la comunicazione via radio in WLAN sono:• La serie IEEE 802.11 nota anche come Wireless Fidelity (Wi-Fi), oggi standard sicuramente più utilizzato
• High Performance Radio Local Area Network (HIPERLAN) della ETSI
© 2009 Università degli Studi di Pavia, C.Parisi 18
WirelessWLAN
Esempio di rete locale formata da computer connessi via cavo (cablati) che computer connessi via radio (wireless).
In questo caso la rete wireless èformata da due access pointconnessi con uno switch / router / modem.
Da notare che router, 1 access point e lo switch fanno parte dello stesso dispositivo fisico. Il secondo AP èstato aggiunto per estendere la rete wireless.
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 10
© 2009 Università degli Studi di Pavia, C.Parisi 19
WirelessWLAN
I dispositivi terminali della comunicazione (notebook, PDA, etc...) sono connessi via radio con access point che a loro volta sono connessi via cavo alle rete aziendale.
Firewall
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 20
WirelessWLAN
In sintesi :• I punti terminali della comunicazione wireless (notebook, PDA, ecc...) sono connessi alla LAN tramite gli AP.
• L’utilizzo di diversi AP (access point) connessi (via cavo) all’infrastruttura di rete permette la realizzazione di reti wireless di dimensioni arbitrarie connesse ad Internet.
Ma anche
Access point possono anche mettere in comunicazione diverse terminali tra loro a scopo di condivisione file o stampanti all’internodi una LAN senza che ci sia connettivitàcon l’esterno.
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 11
© 2009 Università degli Studi di Pavia, C.Parisi 21
Wireless WLAN standard
Evoluzione e caratteristiche degli standard della famiglia IEEE 802.11
Lo HIPERLAN trasmette i dati alla frequenza di 5GHz e velocità di circa 23.5 Mbps e raggio di copertura del segnale di circa 30-40 Km
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 22
Wireless HIPERLAN utilizzi
La società Pavia Network con rete in Fibra Ottica e Wireless (basata su HIPERLAN) a partire dal 2001 offre contratti di connessione broadband nella zona dei Comuni dell'hinterland pavese.
L’infrastruttura consente di raggiungere una velocitàmassima in download e in upload di 2 Mbps e prevede una banda minima garantita di 128 kbps. Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 12
© 2009 Università degli Studi di Pavia, C.Parisi 23
Wireless HIPERLAN utilizzi
Fonte Il Sole 24 ore
© 2009 Università degli Studi di Pavia, C.Parisi 24
IEEE e ETSI
IEEE (Institute of Electrical and Electronic Engineers) (www.ieee.org) ha come scopo la ricerca di nuove applicazioni e teorie nell’ambito dell’elettrotecnica, elettronica, informatica, meccanica e biomedica.
Organizza conferenze e dibattiti tecnici in tutto il mondo, pubblica testi tecnici (le pubblicazioni dello IEEE sono il 30% della letteratura ingegneristica) e sostiene programmi educativi.
Si occupa inoltre di definire e pubblicare standard nei vari settori di competenza.
ETSI (European Telecommunication Standard Institute) (www.etsi.org) è un organismo indipendente senza finidi lucro, istituito nel 1988 dalla Conferenza Europea perle Poste e Telecomunicazioni, che è ufficialmente responsabile della definizione e dell'emissione di standard nel campo delle telecomunicazioni in Europa.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 13
Wireless network
WMAN
© 2009 Università degli Studi di Pavia, C.Parisi 26
Wireless WMAN
Wireless Metropolitan Area Network è una rete che ha una copertura vasta quanto per esempio una città o parte di essa.
Lo standard utilizzato per la trasmissione lungo reti WMAN èl’IEEE 802.16 noto anche con il nome WiMAX (World Interoperability for Microwave Access).
La tecnologia WiMAX copre una zona di circa 50km e può essere un’alternativa meno costosa del rete cablata nel cosiddetto “ultimo miglio”, infatti molte realizzazioni di WMAN forniscono un accesso di tipo broadband (internet a banda larga).
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 14
© 2009 Università degli Studi di Pavia, C.Parisi 27
WirelessWiMAX
Molto utilizzato in Europa (UK, Francia) sia come alternativa aziendale alla connessioni xDLS, sia all’utenza privata, alcune amministrazioni locali hanno utilizzato tecnologia WiMax per raggiungere quelle zone non servite dalla banda larga.
Recentemente (febbraio 2008) si è conclusa l’asta competitiva per l’assegnazione di circa 35 diritti di utilizzo delle frequenze “WiMax”.
La conclusione di quest’asta porta a ben sperare nello sviluppo – soprattutto in Italia – di una reale alternativa all’accesso tramite tecnologia ADSL.
Wireless
Wireless Internet Service Provider
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 15
© 2009 Università degli Studi di Pavia, C.Parisi 29
Wireless ISP (WISP)
WISP sono gli operatori che forniscono connettività broadband all’interno di infrastrutture wireless.
La fornitura di connettività wireless richiede la realizzazione di una infrastruttura simile a quella per la telefonia mobile, cioè il provider deve installare ripetitori in diversi punti in modo da realizzare la rete radio.
Le offerte degli WISP si possono suddividere a seconda della copertura geografica in:
• WISP a livello locale – offrono servizi di copertura wireless in zone limitate (ad es. città e zone limitrofe, regioni etc...)
• WISP a livello nazionale – presenza di hot-spot ed una rete wireless che copre una zona molto vasta (ad es. T-mobile e Boingo)
© 2009 Università degli Studi di Pavia, C.Parisi 30
WISPServizi internet wireless
Servizi internet wireless si suddividono in
• Reti pubbliche WiFi – reti wireless che coprono zone cittadine, comunali, oppure singoli hot spot. Non permettono la mobilità dell’utente collegato alla rete wi-fi. Sono una soluzione low-cost rispetto ad altre soluzioni wireless, i nuovi computer hanno intergrati hardware e software per questo tipo di collegamento
• WiMax – tecnologia che utilizza stazioni base simili a quelle della telefonia mobile per trasmettere dati e dovrebbe supportare il roaming della connessione.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 16
© 2009 Università degli Studi di Pavia, C.Parisi 31
WISP Esempio
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 32
WISP Esempio Wi-Fi Unipv
L’Università degli Studi di Pavia con la collaborazione di FastWeb ha realizzato una rete Wi-Fi per studenti e docenti.
Essa consta di circa 90 punti di accesso
L’infrastruttura wireless rispetta gli standard IEEE 802.11b (2,4 GHz - 11 Mbps) e IEEE 802.11g (2,4 GHz - 54 Mbps) e consente l’accesso ai servizi attraverso diversi modelli di autenticazione e policy definiti in base al profilo di utenza e di attività svolta.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 17
© 2009 Università degli Studi di Pavia, C.Parisi 33
WISPHot Spots
Con il termine Hotspot si identifica una zona geografica più o meno estesa che offre connettività internet di tipo wireless a tutti i dispositivi che supportano connessioni wireless.
Hotspot sono presenti in singoli esercizi commerciali, aeroporti, librerie, coffee shop, università, scuole .
Hotspot possono essere a pagamento o gratuiti, con accesso libero o limitato.
Molti hotspot sono “insicuri” nel senso che i dati trasmessi non sono cifrati.Anche autenticazione dell’utente non previene l’eventuale intercettazione di pacchetti.
Alcuni provider per ovviare a questo problema offrono hotspot con collegamenti tramite Virtual Private Network per offrire alla propria clientela garanzia di confidenzialità dei dati.
© 2009 Università degli Studi di Pavia, C.Parisi 34
WISPBoingo – hot spots
Elenco degli hot spot a livello mondiale gestiti dalla Boingo compagnia americana specializzata nella fornitura di accessi wi-fi
Link per la ricerca di hotspotin Italia http://www.hotspots-wifi.it/ )
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 18
Wireless network
Sicurezza
© 2009 Università degli Studi di Pavia, C.Parisi 36
Wireless Sicurezza
Tecnologia wireless è soggetta a minacce come quella cablata.
Gli obiettivi a livello di sicurezza per le reti wireless riguardano:
• Confidenzialità – messaggi devono essere letti solo dagli utenti autorizzati
• Integrità – deve esserci evidenza se durante la trasmissione i dati siano stati inavvertitamente o di proposito alterati
• Disponibilità – le risorse di rete devono essere sempre disponibili all’occorrenza
• Controllo dell’accesso – restrizione dell’accesso alla rete solo a quegli utenti autorizzati
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 19
© 2009 Università degli Studi di Pavia, C.Parisi 37
Wireless Sicurezza rete cablata vs. wireless
In termini di sicurezza la differenza sostanziale tra una rete wireless e quella cablata è la maggiore facilità di intercettazione delle comunicazioni per la prima.
Infatti se in una rete cablata quantomeno è necessario guadagnare un accesso “fisico” alla rete (o da postazione remota o in loco) in una rete wireless basta essere nel raggio di azione dell’infrastruttura wireless.
L’utilizzo inoltre di particolari antenne direzionali aumenta di gran lunga il campo della wireless oltre quello solito.
Se la rete wireless non fosse in un qualche modo protetta chiunque con una scheda di rete wireless sul proprio computer potrebbe avere accesso alla rete e sfruttare la connessione in internet della rete stessa oltre che intercettare tutte le comunicazioni in transito (accesso abusivo ed intercettazione).
© 2009 Università degli Studi di Pavia, C.Parisi 38
WirelessSicurezza rete cablata vs. wireless
La rete wireless è facilmente disturbata da dispositivi non connessi con la rete stessa ma che possono generare delle onde elettromagnetichesulle stesse frequenze della rete wireless (fenomeno noto con il termine di “jamming”).
Ciò determina denial of service per tutti i dispositivi connessi alla rete.
Questi effetti possono essere sia intenzionali ma anche non intenzionali e causati per esempio da dispositivi radio che trasmettono sulle stesse frequenze, forni a microonde che operano sulle stesse bande potrebbero ridurre la qualità del segnale in modo sensibile, telefoni cordless, etc...
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 20
© 2009 Università degli Studi di Pavia, C.Parisi 39
Wireless Minacce
Le minacce a cui è soggetta una rete wireless non sono diverse da quelle di una normale rete collegata in internet.
Tra queste:
• Analisi del traffico – intercettazione dei pacchetti in transito e identificazione delle unità connesse alla rete
• Denial of Service – tentativi di proibire l’utilizzo della rete • Man in the middle – il malintenzionato si inserisce tra i due punti della comunicazione intercettando i pacchetti con la possibilità di modificarne il contenuto all’insaputa delle due parti
• Sabotaggio dell’infrastruttura - disturbi elettromagnetici intenzionali rendono inutilizzabile una rete wireless
• Accesso non autorizzato alla rete – wardriving
© 2009 Università degli Studi di Pavia, C.Parisi 40
WirelessWardriving
Il wardriving è un'attività che consiste rilevare la presenza di reti Wi-Fi in automobile o a piedi con un portatile o PDA solitamente abbinato ad un ricevitore GPS per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web.
É necessario utilizzare un software specifico – generalmente open source –come NetStumbler o Kismet.
Il wardriving di per sè non è illegale anche se al limite. Esso consiste nel trovare Access Point (AP) e registrarne la posizione.
Il rilevamento delle reti wireless è in sè legittimo, è invece illecito connettersi alle reti wireless rilevate. Secondo la normativa italiana èillecito procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 21
© 2009 Università degli Studi di Pavia, C.Parisi 41
WirelessWardriving - NetStumbler
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 42
WirelessWardriving
Utilizzo improprio di wardriving (piggyback)
È possibile per un malintenzionato mediante programmi che intercettano le comunicazioni in una rete wireless che utilizza WEP per la trasmissione dei dati ricavare la password per l’accesso al sistema e quindi avere un accesso al sistema.
Avuto l’accesso al sistema utilizzi impropri sono:• Download di materiale illegale• Invio di spam, virus, worm etc...• Intercettazione di comunicazioni e alterazione dei dati.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 22
© 2009 Università degli Studi di Pavia, C.Parisi 43
WirelessFirewall configurazione
É possibile configurare il router wireless in modo da disabilitare il broadcast dell’SSID (cioè nome della rete wireless). In questo modo di fatto la rete wireless non viene rilevata, solo gli account configurati si possono connettere
© 2009 Università degli Studi di Pavia, C.Parisi 44
WirelessProtocolli Wi-Fi
Protocolli utilizzati per l’autenticazione e tutela della riservatezza all’interno di una rete wireless.
Metodi :
• “Open system” senza protezione, non èrichiesta autenticazione tra la stazione e l’access point è usato quando si deve garantire accesso pubblico ad WLAN.
• WEP (wired equivalent privacy) basato sulla definizione di una chiave pre-shared tra i due punti e crittografia simmetrica.
• WPA (Wi-Fi protected access) successivo al primo e più robusto
• WPA2 (Wi-Fi protected access 2)
Station
Access Point
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 23
© 2009 Università degli Studi di Pavia, C.Parisi 45
WirelessOpen System
Il sistema ‘Open’ di fatto non ha un meccanismo di autenticazione che garantisca l’identità delle parti.
La ‘station’ si identifica all’Access Point con:• SSID (Service Set Identifier) – nome assegnato alla WLAN• MAC address (Media Access Control) della station – indirizzo della scheda di rete che viene trasmesso come testo senza crittografia.
Il sistema Open non prevede una autenticazione dell’AP alla ‘station’.I messaggi vengono trasmessi senza l’ausilio di funzioni crittografiche e pertanto non vengono garantite le identità delle singole parti della rete.
© 2009 Università degli Studi di Pavia, C.Parisi 46
WirelessWEP - Autenticazione
Schema di autenticazione WEP.L’autenticazione è basata sulla conoscenza di una chiave simmetrica segreta nota da entrambi i dispositivi.
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 24
© 2009 Università degli Studi di Pavia, C.Parisi 47
WirelessWEP – Autenticazione
Punti deboli del sistema di autenticazione di tipo WEP :
• Access point non è autenticato nei confronti della stazione utente, cioènon c’è nessuna sicurezza che la stazione utente stia comunicando con l’access point legittimo
• La chiave segreta è unica per la rete wireless, cioè tutte le stazioni connesse a quella rete devono ricevere la medesima chiave (manutenzione della chiave è abbastanza problematico)
• La stessa chiave utilizzata per l’autenticazione è utilizzata anche per l’integrità e segretezza dei dati lungo il canale di comunicazione
• Eventuali modifiche della chiave devono essere fatte dall’amministratore del sistema manualmente (sia a livello di AP che di stazioni utente).
© 2009 Università degli Studi di Pavia, C.Parisi 48
WirelessWEP – Sicurezza ed Integrità dei dati
I messaggi sono cifrati con algoritmo crittografico simmetrico RC4.L’integrità dei dati è determinata dal calcolo di una checksum (sorta di hash) del messaggio (CRC a 32 bit) ma l’utilizzo di CRC rispetto a funzioni di hash è molto debole.
Ulteriori debolezze
• l’algoritmo crittografico usato (RC4) utilizza una chiave troppo corta (40 bit) oramai non sicura (raccogliendo un numero sufficiente di messaggi è possibile con software specifici decifrare i pacchetti)
• La combinazione di CRC e algoritmo crittografico RC4 è debole in quanto un avversario potrebbe comunque alterare dati e corrispondente checksum in modo congruente con l’algoritmo stesso e quindi non riconoscibile.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 25
© 2009 Università degli Studi di Pavia, C.Parisi 49
WirelessWPA / WPA2 - Generalità
Wi-fi Protected Access (WPA) è un protocollo per la sicurezza delle comunicazioni nelle reti wireless gestito dalla Wi-FiAlleance creato per tamponare le debolezze del metodo fino ad allora utilizzato “wired equivalent wireless” (WEP).
Il WPA implementa parte del protocollo IEEE 802.11i e rappresenta un passaggio intermedio fino al rilascio della versione successiva WPA2 che implementa la totalità del protocollo IEEE 802.11i oltre che altri standard del IETF per una maggiore sicurezza del sistema.
© 2009 Università degli Studi di Pavia, C.Parisi 50
WirelessWPA / WPA2 Confidenzialità dei dati
Confidenzialità dei dati. Utilizzo del protocollo TKIP (Temporal Key IntegrityProtocol) per la crittografia dei dati. In particolare :
• La lunghezza della chiave dell’algoritmo crittografico RC4 viene porta a 128bit (WPA2 supporta anche algoritmo crittografico AES e chiavi fino a 256 bit)
• La chiave viene cambiata automaticamente dal protocollo per ognipacchetto. Le chiavi vengono generate dinamicamente utilizzando diversi dati tra cui il MAC address della macchina, il numero seriale del pacchetto. Metodo abbastanza veloce da non rallentare il processing dei dati e comunque sicuro perchè la chiave non è statica.
• Integrità dei dati è garantita da una funzione hash MIC (messageintegrity code) più forte del semplice CRC.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 26
© 2009 Università degli Studi di Pavia, C.Parisi 51
WirelessWPA / WPA2 Autenticazione
Autenticazione delle stazioni utente presso gli access point.
Si differenzia tra : • Personal mode (SOHO)• Enterprise mode
Per l’autenticazione SOHO (Smalloffice Home Office) è richiesta una pre-shared key che deve essere memorizzata nell’accesspoint e nella stazione utente prima di effettuare la prima connessione con l’AP.
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 52
WirelessWPA / WPA2 Autenticazione
L’autenticazione con più di un AP richiede la presenza di un server di autenticazione che conservi le credenziali delle stazioni utente.
Le credenziali sono date sia da certificati digitali, username e passwords, smart card o altro.
Reciproca autenticazione tra i punti della comunicazione (AP e stazione utente).
ID ok?OK
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 27
© 2009 Università degli Studi di Pavia, C.Parisi 53
WirelessWPA / WPA2 Sicurezza
Ulteriore sicurezza data dal protocolli della serie WPA e WPA2 è la rinegoziazione tra le due parti nel momento in cui si rileva il tentativo di intrusione (cioè quando qualcuno dei controlli effettuati non ha esito positivo)
In questo caso la connessione corrente viene chiusa per alcuni minuti successivamente riaperta con nuova autenticazione e generazione di nuove chiavi.
© 2009 Università degli Studi di Pavia, C.Parisi 54
WirelessConfigurazione router wireless
Esempio di parametri di configurazione per una rete wireless.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 28
© 2009 Università degli Studi di Pavia, C.Parisi 55
WirelessConfronto WEP / WPA
Tabella riassuntiva delle principali differenze tra WEP e WPA
Wireless
Servizi internet su rete mobile
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 29
© 2009 Università degli Studi di Pavia, C.Parisi 57
Servizi internet su rete mobileIntroduzione
Si tratta di quei sevizi wireless a cui si accede da un telefono cellulare e/o PDA o qualunque altro dispositivo connesso con la rete mobile.
Tra questi l’accesso al web (world wide web) ed a tutti i servizi ivi presenti (dalla semplice navigazione, alla ricerca, all’e-commerce, prenotazioni etc...)
Se la rete wireless è stata pensata per collegare un dispositivo all’interno di una rete (AS Autonomous System) senza l’ausilio di cavi, le reti cosiddette “mobili” considerano come caratteristica predominante la MOBILITA’ dell’apparecchio connesso alla rete e sono state studiate in modo che il dispositivo non perda il collegamento con la rete stessa.
© 2009 Università degli Studi di Pavia, C.Parisi 58
Servizi internet su rete mobileIntroduzione
Per potere avere accesso a servizi internet in fonia mobile un utente ha bisogno:
• Contratto di fornitura con un operatore mobile• Un cellulare o altro dispositivo mobile • Una SIM card fornita dall’operatore alla sottoscrizione del contratto.
Tutte le informazioni relative al contratto ed ai servizi sottoscritti sono memorizzate nella SIM e nel database dell’operatore mobile.
La SIM contiene un chiave segreta (Ki) utilizzata per l’autenticazione con la compagnia telefonica mobile (la copia della stessa chiave èmemorizzata nel centro autenticazione dell’operatore mobile).
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 30
© 2009 Università degli Studi di Pavia, C.Parisi 59
Servizi internet su rete mobileTecnologie
La tecnologia relativa ai protocolli per le reti mobili (cellulari) ha raggiunto delle performance tali da fare concorrenza in termini di prestazioni alle reti wireless per il collegamento con la rete internet.
In passato era poca la banda a disposizione degli apparati mobili (più o meno simile a quella di un modem di tipo dial-up – 56kpbs), ciò di fatto ha scoraggiato l’utilizzo di questi dispositivi per la connessione in internet.
Ora con la tecnologia UMTS si arriva a velocità dell’ordine di 300-400 Kbpse con la più recente HSDPA a velocità di download di 2Mbps (anche se dichiarata è di 3.5Mbps).
© 2009 Università degli Studi di Pavia, C.Parisi 60
Servizi internet su rete mobileFunzioni
I cellulari – inizialmente utilizzati per la comunicazione vocali – hanno ampliato la gamma di funzioni :
• Trasmissioni dati voce e brevi messaggi di testo (SMS punto a punto e broadcast)
• Gestione di diverse interfacce per la comunicazione dei dati (Bluetooth, WAP , WiMax etc...)
• Connessione ad Internet e serie di servizi associati (invio mail, chat, IM)• Riproduzione di file musicali e canali radio• Acquisizione foto con fotocamera digitale (diversi risoluzioni)• Invio di messaggi multimediali (MMS)• Schermi touch screen• Mobile VoIP
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 31
© 2009 Università degli Studi di Pavia, C.Parisi 61
Servizi internet su rete mobileCaratteristiche e Limitazioni
• Memoria. I dispositivi mobili possono disporre di una quantità di memoria (RAM) limitata per il caricamento delle pagine.
• Capacità di elaborazione limitata rispetto a quella di un computer
• Dispositivi di input differenti da quelli ‘classici’ (ad es. tastiera)
• Collegamento in rete – limitazione di banda, maggiore latenza, connessione non sempre stabile e predicibile.
• Accessibilità ai siti. Non tutti i siti sono accessibili da un telefono mobile, per alcuni non c’è supporto di modalità di connessione sicura, mancanza di utilizzo di plug-in come riproduzione di file multimediali
© 2009 Università degli Studi di Pavia, C.Parisi 62
Servizi internet su rete mobileCaratteristiche e Limitazioni
Caratteristiche e limitazioni all’utilizzo di internet nell’ambito della telefonia mobile :
• Dimensioni dello schermo del cellulare. Difficile vedere con una buona qualità la pagina di un sito web per le differenti dimensioni di un cellulare
• Mancanza di più finestre. Il cellulare non presenta la possibilità di aprire diverse finestre come in un computer
• Navigazione. Manca il mouse, la navigazione all’interno delle pagine avviene solo tramite frecce limitandone la flessibilità
• Velocità. La velocità di trasferimento delle pagine in un cellulare èpiuttosto limitata. Nei cellulari di ultima generazione ha livelli accettabili anche se in parte limitata dal rapporto segnale/rumore.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 32
© 2009 Università degli Studi di Pavia, C.Parisi 63
Servizi internet su rete mobileCaratteristiche e Limitazioni
• Alcuni webmaster nella versione del sito per i cellulari non riescono a mantenere lo stesso look and feel della versione per internet, l’utente potrebbe essere disorientato nella navigazione del sito con un dispositivo mobile
• Cellulari interferiscono con alcune apparecchiature di cui alcune utilizzate negli ospedali e/o aerei dove c’è l’obbligo di spegnerli.
© 2009 Università degli Studi di Pavia, C.Parisi 64
Servizi internet su rete mobileSicurezza
Possibile danno derivante dall’utilizzo dei cellulari nella connessione alla rete Internet e nell’utilizzo dei relativi servizi.
• Accesso non autorizzato – particolarità dei dispositivi mobili (cellulari / PAD) rispetto ai personal computer è la frequente perdita, l’accesso alla risorsa da parte di estranei è più probabile se non si utilizzano metodi di accesso.
• Download dalla rete – rischio di scaricare un file infetto dalla rete. • Servizi di messaggistica – MMS o Instant Messaging potrebbero contenere malaware. L’installazione del codice malevolo deve comunque essere avallata (anche se inconsapevolmente ) dall’utente.
• Intercettazione della comunicazione – virus o worm che installati sul device mobile intercettano la comunicazione (varianti delle applicazioni che monitorano il traffico anche se di dubbia legittimità)
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 33
© 2009 Università degli Studi di Pavia, C.Parisi 65
Servizi internet su rete mobileSuite di Protocolli
I servizi in internet per la fonia mobile sono forniti da due tecnologie :
• WAP (Wireless application protocol) standard per la fornitura di servizi in rete mobile
• i-Mode sviluppato in Giappone, diffuso soprattutto in Giappone ma anche a livello mondiale grazie a partnership tra l’operatore giapponese e gli altri operatori mondiali (in Italia utilizzato da Wind).
Servizi internet su rete mobile
WAP
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 34
© 2009 Università degli Studi di Pavia, C.Parisi 67
Servizi internet su rete mobileWAP - Wireless Application Protocol
Wireless Application Protocol è uno standard che permette l’accesso a Internet da parte di dispositivi di fonia mobile.
Ha avuto varie vicissitudini, tra cui numerose versioni nel giro di poco tempo, costi alti di supporto.
Soprattutto all’inizio pochi erano i dispositivi mobili che lo supportavano, ora nella sua versione WAP 2.0 può essere considerato un diretto concorrente dell’analoga serie di protocolli giapponese i-Mode per la connessione ad internet.
© 2009 Università degli Studi di Pavia, C.Parisi 68
WAP Collegamento con la rete internet
WAP comunica con la rete internet attraverso un gateway WAP che provvede a tradurre il formato WAP in http e viceversa.
Caratteristica della trasmissione dei pacchetti nello standard WAP è la compressione dei dati (non presente nella trasmissione in internet).
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 35
© 2009 Università degli Studi di Pavia, C.Parisi 69
WAP Sicurezza
Il collegamento dei dispositivi mobili (cellulari, PDA) con la rete Internet vede come punti terminali della comunicazione il dispositivo mobile da un lato ed un server web dall’altro.
La sicurezza della comunicazione tra il dispositivo mobile e la rete Internet va dalla rete della telefonia mobile ad Internet.
WirelessWireless
Cellulare WAP
WEB SERVER
InternetInternetWAP gateway
© 2009 Università degli Studi di Pavia, C.Parisi 70
WAPSicurezza (WTLS)
Lo standard WAP prevede (opzionale) tra i suoi protocolli per la trasmissione e compressione dei dati al gateway anche uno strato che si occupa di inviare in modalità “sicura” i dati attraverso al rete mobile.
WTLS (Wireless Transport Layer Security)
L’utilizzo del protocollo WTLS permette di realizzare una connessione “sicura” solo da stazione utente (cellulare, PDA etc...) al WAP gateway. Qualora fosse richiesta una connessione sicura dal server web è il gateway WAP che si fa carico di implementare il protocollo SSL per le connessioni in internet.
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 36
© 2009 Università degli Studi di Pavia, C.Parisi 71
WAPSicurezza (WTLS)
Da un punto di vista concettuale il protocollo WTLS è molto simile a SSL. Esso garantisce tra le comunicazioni all’interno di una rete WAP (fino al gateway WAP):
• Confidenzialità,
• Integrità
• Autenticazione
La differenza sostanziale tra i due è che con l’SSL il canale “sicuro” crittografico era stabilito tra i due punti estremi della comunicazione (il client ed il web server) nel caso di WTLS il canale crittografico è stabilito tra il dispositivo mobile ed il gateway WAP.
© 2009 Università degli Studi di Pavia, C.Parisi 72
WAPSicurezza
Web Browser
WEB SERVERSSL protocol (HTTPS)secure connection
Cellulare WAP
WAP gateway
WEB SERVER
InternetInternet
WTSL protocolsecure connection
HTTP o HTTPS a secondadella richiesta del server web
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 37
© 2009 Università degli Studi di Pavia, C.Parisi 73
WAPSicurezza - WTLS
WTLS supporta 3 classi di implementazione (livelli di sicurezza):
• Confidenzialità dei dati – crittografia della comunicazione ma non autenticazione del WAP gateway
• Confidenzialità ed autenticazione del gateway - crittografia della comunicazione e richiesta di certificato da parte del gateway WAP
• Confidenzialità dei dati e autenticazione reciproca dei client e gateway WAP
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 74
WAPTipica sessione WTLS
Tipica sessione WTLS con autenticazione lato WAP gateway.
Mobile device WAP gateway
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 38
© 2009 Università degli Studi di Pavia, C.Parisi 75
WAPSicurezza - WTLS
Principali differenze tra l’implementazione di WTLS e SSL che abbiamo visto
La versione SSL sicurezza nella comunicazione per la fonia mobile (WTLS) ha alcune caratteristiche aggiuntive rispetto alla prima :
• Deve tenere conto della limitazione di banda di un cellulare pertanto implementa la compressione dei dati in modo da ridurre il tempo di trasmissione e l’impegno di banda
• La chiave crittografica viene cambiata più volte all’interno della stessa sessione in quanto la comunicazione wireless è più soggetta a intercettazioni
• Gli algoritmi di crittografia e hashing sono specializzati per la fonia cellulare (più veloci e compressi)
Design per il Web Mobile
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 39
© 2009 Università degli Studi di Pavia, C.Parisi 77
Design per il Web Mobile
Il design per il Web Mobile è l’attività di progettazione e/o resa delle pagine web tradizionali per potere essere visualizzate su di un dispositivo mobile (PDA o cellulare) preservandone l’usabilità.
Il settore del design e dello sviluppo web per il mobile è in espansione grazie anche al fatto che :
• Oggi tutti i cellulari sono predisposti per l’accesso al web• Il numero di cellulari nel mondo è il triplo rispetto a quello dei computer• I servizi basati sulla localizzazione (come il GPS) possono fornire un contesto locale per i contenuti fruiti sul web
http://mobile.html.it/articoli/stampa/2106/mobile-web-design-lo-stato-del-web-mobile/
© 2009 Università degli Studi di Pavia, C.Parisi 78
Design per il Web MobileGoogle
Google mantiene servizi ad hoc per dispositivi mobili (cfr http://www.google.com/mobile/index.html)
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 40
© 2009 Università degli Studi di Pavia, C.Parisi 79
Design per il Web MobileOpera Software
Opera software (software house che produce il browser omonimo) fornisce una serie di prodotti basati su tecnologia SSR “Smart ScreenRendereing” (TradeMark) per il dispositivi mobili. Con SSR le pagine web dei siti vengono riadattate per essere visualizzate sui cellulare e/o PDA.
(http://www.opera.com/mini, http://www.opera.com/mini )
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 80
Design per il Web MobileOpera Software
Il sito web prima di essere presentato sul dispositivo mobile viene completamente riadattato in tempo reale in modo da evitare di dovere per esempio effettuare scrolling orizzontale nella lettura di una news ed in alcuni casi anche riorganizzato e semplificato per presentare il contenuto in modo più efficace.
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 41
© 2009 Università degli Studi di Pavia, C.Parisi 81
Design per il Web MobileSkweezer
Il sito www.skweezer.net fornisce ai propri utenti versioni di siti che sono stati riformattati e compressi dinamicamente oltre che a servizi di “general search engine” per il mobile.
Fonte internet
© 2009 Università degli Studi di Pavia, C.Parisi 82
Design per il Web MobileSkweezer
Il rendering del sito web è ottenuto con la rimozione degli style sheet ovvero degli stili della pagina all’insegna dell’usabilità e dei contenuti.
I browser per i dispositivi mobili oggi non supportano molte delle proprietàpresenti negli stili della pagina.
In generale sono rimosse le immagini, gli stili lasciando solo spazio al markup, ciò determina anche una maggiore velocitàdi caricamento della pagina.
Fonte internet
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 42
© 2009 Università degli Studi di Pavia, C.Parisi 83
Design per il Web MobileTecniche di design (CSS)
Utilizzare lo stesso contenuto del sito per il web ma presentarlo con un diverso Code Style Sheet (CSS) in modo da avere due visualizzazioni a parità di contenuto.
Vantaggi
• I web developer devono gestire un solo foglio di stile aggiuntivo• Non devo cambiare dominio ma il sito è accessibile da un unico indirizzo web (in genere del tipo http://nomesito.com/mobileoppure http://mobile.nomesito.com )
Svantaggi
• Non sempre è facile cambiare il CSS in modo fruibile per la visualizzazione nel dispositivo mobile
• Il contenuto non è adattabile al dispositivo mobile ma rimane in sostanza quello del sito di origine.
© 2009 Università degli Studi di Pavia, C.Parisi 84
Design per il Web MobileTecniche di design (CSS)
Es. il sito del corriere della sera nella sua versione mobile
http://mobile.corriere.it
SeQ dei servizi su internet
© 2009 Università degli Studi di Pavia, C.Parisi 43
© 2009 Università degli Studi di Pavia, C.Parisi 85
Design per il Web MobileTecniche di design (.mobi)
Altra possibilità per la progettazione di siti per i dispositivi mobili èquella di progettare appositamente il sito per essere caricato da un cellulare.
Questo sistema offre vantaggi per gli utilizzatori in quanto:• Il sito è progettato espressamente per le esigenze degli utenti “mobili”
• Il sito ha un contenuto ad hoc e quindi gli utenti possono usufruire di un ambiente di navigazione molto più veloce
Anche se :• I gestori del sito devono mantenere due versioni del sito (uno per internet e l’altro per il mobile)
• Utilizzo di indirizzi web diversi (a questo proposito è stato registrato un nuovo dominio di primo livello .mobi)
© 2009 Università degli Studi di Pavia, C.Parisi 86
Design per il Web Mobile Dominio .mobi
É stato approvato un dominio di primo livello apposito per la definizione di siti per la telefonia mobile .mobi
A lato la pagina di Wikipedianella sua versione per il mobile. (www.wapedia.mobi) Fonte internet