12 slides - wireless slides - wireless.pdf · reti wireless (compresa la telefonia mobile) versus...

43
SeQ dei servizi su internet © 2009 Università degli Studi di Pavia, C.Parisi 1 Wireless Generalità © 2009 Università degli Studi di Pavia, C.Parisi 2 Wireless Generalità La tecnologia wireless permette ad uno o più dispositivi di comunicare tra loro senza un collegamento fisico entro di una determinata area (detta range). I dati sono trasmessi non mediante un canale fisico (doppino, cavo di rame, fibra ottica) ma con onde radio in particolare RF (Radio Frequenza). Gli utilizzi della tecnologia wireless vanno dalla comunicazione tra dispositivi quali ad esempio tastiere e mouse con il computer, alla rete della telefonia mobile, a wireless LAN all’interno di aziende, istituti di ricerca, aeroporti etc...

Upload: others

Post on 18-Jul-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 1

Wireless

Generalità

© 2009 Università degli Studi di Pavia, C.Parisi 2

WirelessGeneralità

La tecnologia wireless permette ad uno o più dispositivi di comunicare tra loro senza un collegamento fisico entro di una determinata area (detta range).

I dati sono trasmessi non mediante un canale fisico (doppino, cavo di rame, fibra ottica) ma con onde radio in particolare RF (Radio Frequenza).

Gli utilizzi della tecnologia wireless vanno dalla comunicazione tra dispositivi quali ad esempio tastiere e mouse con il computer, alla rete della telefonia mobile, a wireless LAN all’interno di aziende, istituti di ricerca, aeroporti etc...

Page 2: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 2

© 2009 Università degli Studi di Pavia, C.Parisi 3

WirelessWar driving

Esempio di “war driving” effettuato ad Albany (USA)

Intercettazione di reti wireless presenti nella zona mediante un wireless network detector (nel caso particolare Kismet)

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 4

WirelessTipologie di reti wireless

Le reti wireless si classificano a seconda dell’ampiezza della zona che coprono in :

• Wireless personal area network (WPAN)• Wireless local area network (WLAN)• Wireless Metropolitan area network (WMAN)• Wireless wide area network (WWAN)

Page 3: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 3

© 2009 Università degli Studi di Pavia, C.Parisi 5

WirelessTipologie di reti wireless

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 6

Wireless Reti

Raggio di copertura delle reti wireless a seconda delle varie tipologie.

Fonte internet

Page 4: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 4

© 2009 Università degli Studi di Pavia, C.Parisi 7

Wireless Frequenze e mobilità

Intervallo di frequenza per le varie tipologie di reti wireless (compresa la telefonia mobile) versus velocitàdi movimento di un utente

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 8

WirelessComponenti di reti wireless

Principali componenti di una rete wireless sono:

• Stazioni utente (station STA) – apparecchi “end-point” della rete, ovvero gli utilizzatori dei servizi di comunicazione forniti dalla rete.

• Access point (AP) – dispositivi che coprono una determinata zona e accettano le connessioni e richieste dei dispositivi client presenti in quella zona. AP basati su standard 802.11 coprono circa 100metri. Diversi AP installati in punti strategici e opportunamente configurati permettono un’estensione della rete wireless oltre il limite di un solo AP.

Page 5: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 5

© 2009 Università degli Studi di Pavia, C.Parisi 9

WirelessEsempi

Esempio di una rete wireless con due computer connessi via radio al ricevitore (Access Point) collegato via cavo al router/DSL per la connessione in rete.

Un router ADSL wireless di fatto è un singole dispositivo dato dall’unione del modem DSL, il router e l’accesspoint

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 10

WirelessEsempi

Esempio di rete locale formata sia da computer connessi via cavo(cablati) che computer connessi via radio (wireless).

Il router wireless è l’interfaccia verso la rete pubblica (internet) per tutti i computer connessi sia via cavo che via radio.

LAN

Internet

Fonte internet

Page 6: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 6

Wireless network

WPAN

© 2009 Università degli Studi di Pavia, C.Parisi 12

Wireless WPAN

Wireless Personal Area Network sono reti wireless che coprono un’area piccola (ad esempio una stanza) e sono utilizzate da vari dispositivi che comunicano tra loro in assenza di una connessione fisica.

Tecnologie per una WPAN sono :

• Bluetooth• Ultra wideband (UWB) – standard IEEE 802.15.3 che utilizza frequenza radio nella banda del GHz per evitare interferenze con altri apparati di trasmissione wireless.

• ZigBee

Page 7: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 7

© 2009 Università degli Studi di Pavia, C.Parisi 13

Wireless WPAN

Le wireless personal local network non necessitano di una infrastruttura per la comunicazione, non utilizzano cioè access point per la comunicazione.

La comunicazione è del tipo peer-to-peer in quanto i dispositivi finali della comunicazione (detti “end points”) comunicano tra loro direttamente.

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 14

Wireless Bluetooth

Il bluetooth è una specifica industriale per la comunicazione wireless all’interno di una WPAN.

Obiettivo primario nello sviluppo della tecnologia bluetooth è avere bassi consumi e basso costo di produzione per la copertura di una zona piuttosto limitata (circa 20 metri)

Opera su frequenza dell’ordine dei GHz (2.4 GHz).

Applicazioni possibili con dispositivi bluetooth : inviare una foto direttamente dal cellulare alla stampante, collegare tutte le periferiche del computer via bluetooth, collegare auricolari ai telefoni cellulari etc...

Page 8: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 8

© 2009 Università degli Studi di Pavia, C.Parisi 15

Wireless Bluetooth

Tramite Bluetooth è possibile collegare un computer che supporta la tecnologia bluetooth 2.0 ad internet mediante un cellulare bluetooth con modem integrato (GPRS o UMTS).

In questo caso il cellulare funziona da router tra il computer e la rete pubblica senza la necessità di avere una rete wireless 802.11.

Cellulare Bluetooth

Serie 3G

InternetInternet

PC con bluetooth

Wireless network

WLAN

Page 9: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 9

© 2009 Università degli Studi di Pavia, C.Parisi 17

WirelessWLAN

Wireless Local Area Network (WLAN) ha un’estensione maggiore rispetto alla wireless personal area network anche grazie alla possibilità di installare diversi access point e coprire quindi un maggiore spazio fisico.

Generalmente sono estensioni di reti locali preesistenti per permettere la connessione di apparecchiature mobili.

Possono essere vantaggiose in edifici vecchi dove non esiste o non èpossibile installare un impianto di cablaggio strutturato.

Standard per la comunicazione via radio in WLAN sono:• La serie IEEE 802.11 nota anche come Wireless Fidelity (Wi-Fi), oggi standard sicuramente più utilizzato

• High Performance Radio Local Area Network (HIPERLAN) della ETSI

© 2009 Università degli Studi di Pavia, C.Parisi 18

WirelessWLAN

Esempio di rete locale formata da computer connessi via cavo (cablati) che computer connessi via radio (wireless).

In questo caso la rete wireless èformata da due access pointconnessi con uno switch / router / modem.

Da notare che router, 1 access point e lo switch fanno parte dello stesso dispositivo fisico. Il secondo AP èstato aggiunto per estendere la rete wireless.

Fonte internet

Page 10: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 10

© 2009 Università degli Studi di Pavia, C.Parisi 19

WirelessWLAN

I dispositivi terminali della comunicazione (notebook, PDA, etc...) sono connessi via radio con access point che a loro volta sono connessi via cavo alle rete aziendale.

Firewall

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 20

WirelessWLAN

In sintesi :• I punti terminali della comunicazione wireless (notebook, PDA, ecc...) sono connessi alla LAN tramite gli AP.

• L’utilizzo di diversi AP (access point) connessi (via cavo) all’infrastruttura di rete permette la realizzazione di reti wireless di dimensioni arbitrarie connesse ad Internet.

Ma anche

Access point possono anche mettere in comunicazione diverse terminali tra loro a scopo di condivisione file o stampanti all’internodi una LAN senza che ci sia connettivitàcon l’esterno.

Fonte internet

Page 11: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 11

© 2009 Università degli Studi di Pavia, C.Parisi 21

Wireless WLAN standard

Evoluzione e caratteristiche degli standard della famiglia IEEE 802.11

Lo HIPERLAN trasmette i dati alla frequenza di 5GHz e velocità di circa 23.5 Mbps e raggio di copertura del segnale di circa 30-40 Km

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 22

Wireless HIPERLAN utilizzi

La società Pavia Network con rete in Fibra Ottica e Wireless (basata su HIPERLAN) a partire dal 2001 offre contratti di connessione broadband nella zona dei Comuni dell'hinterland pavese.

L’infrastruttura consente di raggiungere una velocitàmassima in download e in upload di 2 Mbps e prevede una banda minima garantita di 128 kbps. Fonte internet

Page 12: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 12

© 2009 Università degli Studi di Pavia, C.Parisi 23

Wireless HIPERLAN utilizzi

Fonte Il Sole 24 ore

© 2009 Università degli Studi di Pavia, C.Parisi 24

IEEE e ETSI

IEEE (Institute of Electrical and Electronic Engineers) (www.ieee.org) ha come scopo la ricerca di nuove applicazioni e teorie nell’ambito dell’elettrotecnica, elettronica, informatica, meccanica e biomedica.

Organizza conferenze e dibattiti tecnici in tutto il mondo, pubblica testi tecnici (le pubblicazioni dello IEEE sono il 30% della letteratura ingegneristica) e sostiene programmi educativi.

Si occupa inoltre di definire e pubblicare standard nei vari settori di competenza.

ETSI (European Telecommunication Standard Institute) (www.etsi.org) è un organismo indipendente senza finidi lucro, istituito nel 1988 dalla Conferenza Europea perle Poste e Telecomunicazioni, che è ufficialmente responsabile della definizione e dell'emissione di standard nel campo delle telecomunicazioni in Europa.

Page 13: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 13

Wireless network

WMAN

© 2009 Università degli Studi di Pavia, C.Parisi 26

Wireless WMAN

Wireless Metropolitan Area Network è una rete che ha una copertura vasta quanto per esempio una città o parte di essa.

Lo standard utilizzato per la trasmissione lungo reti WMAN èl’IEEE 802.16 noto anche con il nome WiMAX (World Interoperability for Microwave Access).

La tecnologia WiMAX copre una zona di circa 50km e può essere un’alternativa meno costosa del rete cablata nel cosiddetto “ultimo miglio”, infatti molte realizzazioni di WMAN forniscono un accesso di tipo broadband (internet a banda larga).

Page 14: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 14

© 2009 Università degli Studi di Pavia, C.Parisi 27

WirelessWiMAX

Molto utilizzato in Europa (UK, Francia) sia come alternativa aziendale alla connessioni xDLS, sia all’utenza privata, alcune amministrazioni locali hanno utilizzato tecnologia WiMax per raggiungere quelle zone non servite dalla banda larga.

Recentemente (febbraio 2008) si è conclusa l’asta competitiva per l’assegnazione di circa 35 diritti di utilizzo delle frequenze “WiMax”.

La conclusione di quest’asta porta a ben sperare nello sviluppo – soprattutto in Italia – di una reale alternativa all’accesso tramite tecnologia ADSL.

Wireless

Wireless Internet Service Provider

Page 15: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 15

© 2009 Università degli Studi di Pavia, C.Parisi 29

Wireless ISP (WISP)

WISP sono gli operatori che forniscono connettività broadband all’interno di infrastrutture wireless.

La fornitura di connettività wireless richiede la realizzazione di una infrastruttura simile a quella per la telefonia mobile, cioè il provider deve installare ripetitori in diversi punti in modo da realizzare la rete radio.

Le offerte degli WISP si possono suddividere a seconda della copertura geografica in:

• WISP a livello locale – offrono servizi di copertura wireless in zone limitate (ad es. città e zone limitrofe, regioni etc...)

• WISP a livello nazionale – presenza di hot-spot ed una rete wireless che copre una zona molto vasta (ad es. T-mobile e Boingo)

© 2009 Università degli Studi di Pavia, C.Parisi 30

WISPServizi internet wireless

Servizi internet wireless si suddividono in

• Reti pubbliche WiFi – reti wireless che coprono zone cittadine, comunali, oppure singoli hot spot. Non permettono la mobilità dell’utente collegato alla rete wi-fi. Sono una soluzione low-cost rispetto ad altre soluzioni wireless, i nuovi computer hanno intergrati hardware e software per questo tipo di collegamento

• WiMax – tecnologia che utilizza stazioni base simili a quelle della telefonia mobile per trasmettere dati e dovrebbe supportare il roaming della connessione.

Page 16: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 16

© 2009 Università degli Studi di Pavia, C.Parisi 31

WISP Esempio

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 32

WISP Esempio Wi-Fi Unipv

L’Università degli Studi di Pavia con la collaborazione di FastWeb ha realizzato una rete Wi-Fi per studenti e docenti.

Essa consta di circa 90 punti di accesso

L’infrastruttura wireless rispetta gli standard IEEE 802.11b (2,4 GHz - 11 Mbps) e IEEE 802.11g (2,4 GHz - 54 Mbps) e consente l’accesso ai servizi attraverso diversi modelli di autenticazione e policy definiti in base al profilo di utenza e di attività svolta.

Page 17: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 17

© 2009 Università degli Studi di Pavia, C.Parisi 33

WISPHot Spots

Con il termine Hotspot si identifica una zona geografica più o meno estesa che offre connettività internet di tipo wireless a tutti i dispositivi che supportano connessioni wireless.

Hotspot sono presenti in singoli esercizi commerciali, aeroporti, librerie, coffee shop, università, scuole .

Hotspot possono essere a pagamento o gratuiti, con accesso libero o limitato.

Molti hotspot sono “insicuri” nel senso che i dati trasmessi non sono cifrati.Anche autenticazione dell’utente non previene l’eventuale intercettazione di pacchetti.

Alcuni provider per ovviare a questo problema offrono hotspot con collegamenti tramite Virtual Private Network per offrire alla propria clientela garanzia di confidenzialità dei dati.

© 2009 Università degli Studi di Pavia, C.Parisi 34

WISPBoingo – hot spots

Elenco degli hot spot a livello mondiale gestiti dalla Boingo compagnia americana specializzata nella fornitura di accessi wi-fi

Link per la ricerca di hotspotin Italia http://www.hotspots-wifi.it/ )

Fonte internet

Page 18: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 18

Wireless network

Sicurezza

© 2009 Università degli Studi di Pavia, C.Parisi 36

Wireless Sicurezza

Tecnologia wireless è soggetta a minacce come quella cablata.

Gli obiettivi a livello di sicurezza per le reti wireless riguardano:

• Confidenzialità – messaggi devono essere letti solo dagli utenti autorizzati

• Integrità – deve esserci evidenza se durante la trasmissione i dati siano stati inavvertitamente o di proposito alterati

• Disponibilità – le risorse di rete devono essere sempre disponibili all’occorrenza

• Controllo dell’accesso – restrizione dell’accesso alla rete solo a quegli utenti autorizzati

Page 19: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 19

© 2009 Università degli Studi di Pavia, C.Parisi 37

Wireless Sicurezza rete cablata vs. wireless

In termini di sicurezza la differenza sostanziale tra una rete wireless e quella cablata è la maggiore facilità di intercettazione delle comunicazioni per la prima.

Infatti se in una rete cablata quantomeno è necessario guadagnare un accesso “fisico” alla rete (o da postazione remota o in loco) in una rete wireless basta essere nel raggio di azione dell’infrastruttura wireless.

L’utilizzo inoltre di particolari antenne direzionali aumenta di gran lunga il campo della wireless oltre quello solito.

Se la rete wireless non fosse in un qualche modo protetta chiunque con una scheda di rete wireless sul proprio computer potrebbe avere accesso alla rete e sfruttare la connessione in internet della rete stessa oltre che intercettare tutte le comunicazioni in transito (accesso abusivo ed intercettazione).

© 2009 Università degli Studi di Pavia, C.Parisi 38

WirelessSicurezza rete cablata vs. wireless

La rete wireless è facilmente disturbata da dispositivi non connessi con la rete stessa ma che possono generare delle onde elettromagnetichesulle stesse frequenze della rete wireless (fenomeno noto con il termine di “jamming”).

Ciò determina denial of service per tutti i dispositivi connessi alla rete.

Questi effetti possono essere sia intenzionali ma anche non intenzionali e causati per esempio da dispositivi radio che trasmettono sulle stesse frequenze, forni a microonde che operano sulle stesse bande potrebbero ridurre la qualità del segnale in modo sensibile, telefoni cordless, etc...

Page 20: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 20

© 2009 Università degli Studi di Pavia, C.Parisi 39

Wireless Minacce

Le minacce a cui è soggetta una rete wireless non sono diverse da quelle di una normale rete collegata in internet.

Tra queste:

• Analisi del traffico – intercettazione dei pacchetti in transito e identificazione delle unità connesse alla rete

• Denial of Service – tentativi di proibire l’utilizzo della rete • Man in the middle – il malintenzionato si inserisce tra i due punti della comunicazione intercettando i pacchetti con la possibilità di modificarne il contenuto all’insaputa delle due parti

• Sabotaggio dell’infrastruttura - disturbi elettromagnetici intenzionali rendono inutilizzabile una rete wireless

• Accesso non autorizzato alla rete – wardriving

© 2009 Università degli Studi di Pavia, C.Parisi 40

WirelessWardriving

Il wardriving è un'attività che consiste rilevare la presenza di reti Wi-Fi in automobile o a piedi con un portatile o PDA solitamente abbinato ad un ricevitore GPS per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web.

É necessario utilizzare un software specifico – generalmente open source –come NetStumbler o Kismet.

Il wardriving di per sè non è illegale anche se al limite. Esso consiste nel trovare Access Point (AP) e registrarne la posizione.

Il rilevamento delle reti wireless è in sè legittimo, è invece illecito connettersi alle reti wireless rilevate. Secondo la normativa italiana èillecito procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione.

Page 21: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 21

© 2009 Università degli Studi di Pavia, C.Parisi 41

WirelessWardriving - NetStumbler

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 42

WirelessWardriving

Utilizzo improprio di wardriving (piggyback)

È possibile per un malintenzionato mediante programmi che intercettano le comunicazioni in una rete wireless che utilizza WEP per la trasmissione dei dati ricavare la password per l’accesso al sistema e quindi avere un accesso al sistema.

Avuto l’accesso al sistema utilizzi impropri sono:• Download di materiale illegale• Invio di spam, virus, worm etc...• Intercettazione di comunicazioni e alterazione dei dati.

Page 22: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 22

© 2009 Università degli Studi di Pavia, C.Parisi 43

WirelessFirewall configurazione

É possibile configurare il router wireless in modo da disabilitare il broadcast dell’SSID (cioè nome della rete wireless). In questo modo di fatto la rete wireless non viene rilevata, solo gli account configurati si possono connettere

© 2009 Università degli Studi di Pavia, C.Parisi 44

WirelessProtocolli Wi-Fi

Protocolli utilizzati per l’autenticazione e tutela della riservatezza all’interno di una rete wireless.

Metodi :

• “Open system” senza protezione, non èrichiesta autenticazione tra la stazione e l’access point è usato quando si deve garantire accesso pubblico ad WLAN.

• WEP (wired equivalent privacy) basato sulla definizione di una chiave pre-shared tra i due punti e crittografia simmetrica.

• WPA (Wi-Fi protected access) successivo al primo e più robusto

• WPA2 (Wi-Fi protected access 2)

Station

Access Point

Fonte internet

Page 23: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 23

© 2009 Università degli Studi di Pavia, C.Parisi 45

WirelessOpen System

Il sistema ‘Open’ di fatto non ha un meccanismo di autenticazione che garantisca l’identità delle parti.

La ‘station’ si identifica all’Access Point con:• SSID (Service Set Identifier) – nome assegnato alla WLAN• MAC address (Media Access Control) della station – indirizzo della scheda di rete che viene trasmesso come testo senza crittografia.

Il sistema Open non prevede una autenticazione dell’AP alla ‘station’.I messaggi vengono trasmessi senza l’ausilio di funzioni crittografiche e pertanto non vengono garantite le identità delle singole parti della rete.

© 2009 Università degli Studi di Pavia, C.Parisi 46

WirelessWEP - Autenticazione

Schema di autenticazione WEP.L’autenticazione è basata sulla conoscenza di una chiave simmetrica segreta nota da entrambi i dispositivi.

Fonte internet

Page 24: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 24

© 2009 Università degli Studi di Pavia, C.Parisi 47

WirelessWEP – Autenticazione

Punti deboli del sistema di autenticazione di tipo WEP :

• Access point non è autenticato nei confronti della stazione utente, cioènon c’è nessuna sicurezza che la stazione utente stia comunicando con l’access point legittimo

• La chiave segreta è unica per la rete wireless, cioè tutte le stazioni connesse a quella rete devono ricevere la medesima chiave (manutenzione della chiave è abbastanza problematico)

• La stessa chiave utilizzata per l’autenticazione è utilizzata anche per l’integrità e segretezza dei dati lungo il canale di comunicazione

• Eventuali modifiche della chiave devono essere fatte dall’amministratore del sistema manualmente (sia a livello di AP che di stazioni utente).

© 2009 Università degli Studi di Pavia, C.Parisi 48

WirelessWEP – Sicurezza ed Integrità dei dati

I messaggi sono cifrati con algoritmo crittografico simmetrico RC4.L’integrità dei dati è determinata dal calcolo di una checksum (sorta di hash) del messaggio (CRC a 32 bit) ma l’utilizzo di CRC rispetto a funzioni di hash è molto debole.

Ulteriori debolezze

• l’algoritmo crittografico usato (RC4) utilizza una chiave troppo corta (40 bit) oramai non sicura (raccogliendo un numero sufficiente di messaggi è possibile con software specifici decifrare i pacchetti)

• La combinazione di CRC e algoritmo crittografico RC4 è debole in quanto un avversario potrebbe comunque alterare dati e corrispondente checksum in modo congruente con l’algoritmo stesso e quindi non riconoscibile.

Page 25: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 25

© 2009 Università degli Studi di Pavia, C.Parisi 49

WirelessWPA / WPA2 - Generalità

Wi-fi Protected Access (WPA) è un protocollo per la sicurezza delle comunicazioni nelle reti wireless gestito dalla Wi-FiAlleance creato per tamponare le debolezze del metodo fino ad allora utilizzato “wired equivalent wireless” (WEP).

Il WPA implementa parte del protocollo IEEE 802.11i e rappresenta un passaggio intermedio fino al rilascio della versione successiva WPA2 che implementa la totalità del protocollo IEEE 802.11i oltre che altri standard del IETF per una maggiore sicurezza del sistema.

© 2009 Università degli Studi di Pavia, C.Parisi 50

WirelessWPA / WPA2 Confidenzialità dei dati

Confidenzialità dei dati. Utilizzo del protocollo TKIP (Temporal Key IntegrityProtocol) per la crittografia dei dati. In particolare :

• La lunghezza della chiave dell’algoritmo crittografico RC4 viene porta a 128bit (WPA2 supporta anche algoritmo crittografico AES e chiavi fino a 256 bit)

• La chiave viene cambiata automaticamente dal protocollo per ognipacchetto. Le chiavi vengono generate dinamicamente utilizzando diversi dati tra cui il MAC address della macchina, il numero seriale del pacchetto. Metodo abbastanza veloce da non rallentare il processing dei dati e comunque sicuro perchè la chiave non è statica.

• Integrità dei dati è garantita da una funzione hash MIC (messageintegrity code) più forte del semplice CRC.

Page 26: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 26

© 2009 Università degli Studi di Pavia, C.Parisi 51

WirelessWPA / WPA2 Autenticazione

Autenticazione delle stazioni utente presso gli access point.

Si differenzia tra : • Personal mode (SOHO)• Enterprise mode

Per l’autenticazione SOHO (Smalloffice Home Office) è richiesta una pre-shared key che deve essere memorizzata nell’accesspoint e nella stazione utente prima di effettuare la prima connessione con l’AP.

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 52

WirelessWPA / WPA2 Autenticazione

L’autenticazione con più di un AP richiede la presenza di un server di autenticazione che conservi le credenziali delle stazioni utente.

Le credenziali sono date sia da certificati digitali, username e passwords, smart card o altro.

Reciproca autenticazione tra i punti della comunicazione (AP e stazione utente).

ID ok?OK

Fonte internet

Page 27: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 27

© 2009 Università degli Studi di Pavia, C.Parisi 53

WirelessWPA / WPA2 Sicurezza

Ulteriore sicurezza data dal protocolli della serie WPA e WPA2 è la rinegoziazione tra le due parti nel momento in cui si rileva il tentativo di intrusione (cioè quando qualcuno dei controlli effettuati non ha esito positivo)

In questo caso la connessione corrente viene chiusa per alcuni minuti successivamente riaperta con nuova autenticazione e generazione di nuove chiavi.

© 2009 Università degli Studi di Pavia, C.Parisi 54

WirelessConfigurazione router wireless

Esempio di parametri di configurazione per una rete wireless.

Page 28: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 28

© 2009 Università degli Studi di Pavia, C.Parisi 55

WirelessConfronto WEP / WPA

Tabella riassuntiva delle principali differenze tra WEP e WPA

Wireless

Servizi internet su rete mobile

Page 29: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 29

© 2009 Università degli Studi di Pavia, C.Parisi 57

Servizi internet su rete mobileIntroduzione

Si tratta di quei sevizi wireless a cui si accede da un telefono cellulare e/o PDA o qualunque altro dispositivo connesso con la rete mobile.

Tra questi l’accesso al web (world wide web) ed a tutti i servizi ivi presenti (dalla semplice navigazione, alla ricerca, all’e-commerce, prenotazioni etc...)

Se la rete wireless è stata pensata per collegare un dispositivo all’interno di una rete (AS Autonomous System) senza l’ausilio di cavi, le reti cosiddette “mobili” considerano come caratteristica predominante la MOBILITA’ dell’apparecchio connesso alla rete e sono state studiate in modo che il dispositivo non perda il collegamento con la rete stessa.

© 2009 Università degli Studi di Pavia, C.Parisi 58

Servizi internet su rete mobileIntroduzione

Per potere avere accesso a servizi internet in fonia mobile un utente ha bisogno:

• Contratto di fornitura con un operatore mobile• Un cellulare o altro dispositivo mobile • Una SIM card fornita dall’operatore alla sottoscrizione del contratto.

Tutte le informazioni relative al contratto ed ai servizi sottoscritti sono memorizzate nella SIM e nel database dell’operatore mobile.

La SIM contiene un chiave segreta (Ki) utilizzata per l’autenticazione con la compagnia telefonica mobile (la copia della stessa chiave èmemorizzata nel centro autenticazione dell’operatore mobile).

Page 30: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 30

© 2009 Università degli Studi di Pavia, C.Parisi 59

Servizi internet su rete mobileTecnologie

La tecnologia relativa ai protocolli per le reti mobili (cellulari) ha raggiunto delle performance tali da fare concorrenza in termini di prestazioni alle reti wireless per il collegamento con la rete internet.

In passato era poca la banda a disposizione degli apparati mobili (più o meno simile a quella di un modem di tipo dial-up – 56kpbs), ciò di fatto ha scoraggiato l’utilizzo di questi dispositivi per la connessione in internet.

Ora con la tecnologia UMTS si arriva a velocità dell’ordine di 300-400 Kbpse con la più recente HSDPA a velocità di download di 2Mbps (anche se dichiarata è di 3.5Mbps).

© 2009 Università degli Studi di Pavia, C.Parisi 60

Servizi internet su rete mobileFunzioni

I cellulari – inizialmente utilizzati per la comunicazione vocali – hanno ampliato la gamma di funzioni :

• Trasmissioni dati voce e brevi messaggi di testo (SMS punto a punto e broadcast)

• Gestione di diverse interfacce per la comunicazione dei dati (Bluetooth, WAP , WiMax etc...)

• Connessione ad Internet e serie di servizi associati (invio mail, chat, IM)• Riproduzione di file musicali e canali radio• Acquisizione foto con fotocamera digitale (diversi risoluzioni)• Invio di messaggi multimediali (MMS)• Schermi touch screen• Mobile VoIP

Page 31: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 31

© 2009 Università degli Studi di Pavia, C.Parisi 61

Servizi internet su rete mobileCaratteristiche e Limitazioni

• Memoria. I dispositivi mobili possono disporre di una quantità di memoria (RAM) limitata per il caricamento delle pagine.

• Capacità di elaborazione limitata rispetto a quella di un computer

• Dispositivi di input differenti da quelli ‘classici’ (ad es. tastiera)

• Collegamento in rete – limitazione di banda, maggiore latenza, connessione non sempre stabile e predicibile.

• Accessibilità ai siti. Non tutti i siti sono accessibili da un telefono mobile, per alcuni non c’è supporto di modalità di connessione sicura, mancanza di utilizzo di plug-in come riproduzione di file multimediali

© 2009 Università degli Studi di Pavia, C.Parisi 62

Servizi internet su rete mobileCaratteristiche e Limitazioni

Caratteristiche e limitazioni all’utilizzo di internet nell’ambito della telefonia mobile :

• Dimensioni dello schermo del cellulare. Difficile vedere con una buona qualità la pagina di un sito web per le differenti dimensioni di un cellulare

• Mancanza di più finestre. Il cellulare non presenta la possibilità di aprire diverse finestre come in un computer

• Navigazione. Manca il mouse, la navigazione all’interno delle pagine avviene solo tramite frecce limitandone la flessibilità

• Velocità. La velocità di trasferimento delle pagine in un cellulare èpiuttosto limitata. Nei cellulari di ultima generazione ha livelli accettabili anche se in parte limitata dal rapporto segnale/rumore.

Page 32: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 32

© 2009 Università degli Studi di Pavia, C.Parisi 63

Servizi internet su rete mobileCaratteristiche e Limitazioni

• Alcuni webmaster nella versione del sito per i cellulari non riescono a mantenere lo stesso look and feel della versione per internet, l’utente potrebbe essere disorientato nella navigazione del sito con un dispositivo mobile

• Cellulari interferiscono con alcune apparecchiature di cui alcune utilizzate negli ospedali e/o aerei dove c’è l’obbligo di spegnerli.

© 2009 Università degli Studi di Pavia, C.Parisi 64

Servizi internet su rete mobileSicurezza

Possibile danno derivante dall’utilizzo dei cellulari nella connessione alla rete Internet e nell’utilizzo dei relativi servizi.

• Accesso non autorizzato – particolarità dei dispositivi mobili (cellulari / PAD) rispetto ai personal computer è la frequente perdita, l’accesso alla risorsa da parte di estranei è più probabile se non si utilizzano metodi di accesso.

• Download dalla rete – rischio di scaricare un file infetto dalla rete. • Servizi di messaggistica – MMS o Instant Messaging potrebbero contenere malaware. L’installazione del codice malevolo deve comunque essere avallata (anche se inconsapevolmente ) dall’utente.

• Intercettazione della comunicazione – virus o worm che installati sul device mobile intercettano la comunicazione (varianti delle applicazioni che monitorano il traffico anche se di dubbia legittimità)

Page 33: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 33

© 2009 Università degli Studi di Pavia, C.Parisi 65

Servizi internet su rete mobileSuite di Protocolli

I servizi in internet per la fonia mobile sono forniti da due tecnologie :

• WAP (Wireless application protocol) standard per la fornitura di servizi in rete mobile

• i-Mode sviluppato in Giappone, diffuso soprattutto in Giappone ma anche a livello mondiale grazie a partnership tra l’operatore giapponese e gli altri operatori mondiali (in Italia utilizzato da Wind).

Servizi internet su rete mobile

WAP

Page 34: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 34

© 2009 Università degli Studi di Pavia, C.Parisi 67

Servizi internet su rete mobileWAP - Wireless Application Protocol

Wireless Application Protocol è uno standard che permette l’accesso a Internet da parte di dispositivi di fonia mobile.

Ha avuto varie vicissitudini, tra cui numerose versioni nel giro di poco tempo, costi alti di supporto.

Soprattutto all’inizio pochi erano i dispositivi mobili che lo supportavano, ora nella sua versione WAP 2.0 può essere considerato un diretto concorrente dell’analoga serie di protocolli giapponese i-Mode per la connessione ad internet.

© 2009 Università degli Studi di Pavia, C.Parisi 68

WAP Collegamento con la rete internet

WAP comunica con la rete internet attraverso un gateway WAP che provvede a tradurre il formato WAP in http e viceversa.

Caratteristica della trasmissione dei pacchetti nello standard WAP è la compressione dei dati (non presente nella trasmissione in internet).

Fonte internet

Page 35: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 35

© 2009 Università degli Studi di Pavia, C.Parisi 69

WAP Sicurezza

Il collegamento dei dispositivi mobili (cellulari, PDA) con la rete Internet vede come punti terminali della comunicazione il dispositivo mobile da un lato ed un server web dall’altro.

La sicurezza della comunicazione tra il dispositivo mobile e la rete Internet va dalla rete della telefonia mobile ad Internet.

WirelessWireless

Cellulare WAP

WEB SERVER

InternetInternetWAP gateway

© 2009 Università degli Studi di Pavia, C.Parisi 70

WAPSicurezza (WTLS)

Lo standard WAP prevede (opzionale) tra i suoi protocolli per la trasmissione e compressione dei dati al gateway anche uno strato che si occupa di inviare in modalità “sicura” i dati attraverso al rete mobile.

WTLS (Wireless Transport Layer Security)

L’utilizzo del protocollo WTLS permette di realizzare una connessione “sicura” solo da stazione utente (cellulare, PDA etc...) al WAP gateway. Qualora fosse richiesta una connessione sicura dal server web è il gateway WAP che si fa carico di implementare il protocollo SSL per le connessioni in internet.

Page 36: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 36

© 2009 Università degli Studi di Pavia, C.Parisi 71

WAPSicurezza (WTLS)

Da un punto di vista concettuale il protocollo WTLS è molto simile a SSL. Esso garantisce tra le comunicazioni all’interno di una rete WAP (fino al gateway WAP):

• Confidenzialità,

• Integrità

• Autenticazione

La differenza sostanziale tra i due è che con l’SSL il canale “sicuro” crittografico era stabilito tra i due punti estremi della comunicazione (il client ed il web server) nel caso di WTLS il canale crittografico è stabilito tra il dispositivo mobile ed il gateway WAP.

© 2009 Università degli Studi di Pavia, C.Parisi 72

WAPSicurezza

Web Browser

WEB SERVERSSL protocol (HTTPS)secure connection

Cellulare WAP

WAP gateway

WEB SERVER

InternetInternet

WTSL protocolsecure connection

HTTP o HTTPS a secondadella richiesta del server web

Page 37: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 37

© 2009 Università degli Studi di Pavia, C.Parisi 73

WAPSicurezza - WTLS

WTLS supporta 3 classi di implementazione (livelli di sicurezza):

• Confidenzialità dei dati – crittografia della comunicazione ma non autenticazione del WAP gateway

• Confidenzialità ed autenticazione del gateway - crittografia della comunicazione e richiesta di certificato da parte del gateway WAP

• Confidenzialità dei dati e autenticazione reciproca dei client e gateway WAP

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 74

WAPTipica sessione WTLS

Tipica sessione WTLS con autenticazione lato WAP gateway.

Mobile device WAP gateway

Fonte internet

Page 38: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 38

© 2009 Università degli Studi di Pavia, C.Parisi 75

WAPSicurezza - WTLS

Principali differenze tra l’implementazione di WTLS e SSL che abbiamo visto

La versione SSL sicurezza nella comunicazione per la fonia mobile (WTLS) ha alcune caratteristiche aggiuntive rispetto alla prima :

• Deve tenere conto della limitazione di banda di un cellulare pertanto implementa la compressione dei dati in modo da ridurre il tempo di trasmissione e l’impegno di banda

• La chiave crittografica viene cambiata più volte all’interno della stessa sessione in quanto la comunicazione wireless è più soggetta a intercettazioni

• Gli algoritmi di crittografia e hashing sono specializzati per la fonia cellulare (più veloci e compressi)

Design per il Web Mobile

Page 39: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 39

© 2009 Università degli Studi di Pavia, C.Parisi 77

Design per il Web Mobile

Il design per il Web Mobile è l’attività di progettazione e/o resa delle pagine web tradizionali per potere essere visualizzate su di un dispositivo mobile (PDA o cellulare) preservandone l’usabilità.

Il settore del design e dello sviluppo web per il mobile è in espansione grazie anche al fatto che :

• Oggi tutti i cellulari sono predisposti per l’accesso al web• Il numero di cellulari nel mondo è il triplo rispetto a quello dei computer• I servizi basati sulla localizzazione (come il GPS) possono fornire un contesto locale per i contenuti fruiti sul web

http://mobile.html.it/articoli/stampa/2106/mobile-web-design-lo-stato-del-web-mobile/

© 2009 Università degli Studi di Pavia, C.Parisi 78

Design per il Web MobileGoogle

Google mantiene servizi ad hoc per dispositivi mobili (cfr http://www.google.com/mobile/index.html)

Fonte internet

Page 40: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 40

© 2009 Università degli Studi di Pavia, C.Parisi 79

Design per il Web MobileOpera Software

Opera software (software house che produce il browser omonimo) fornisce una serie di prodotti basati su tecnologia SSR “Smart ScreenRendereing” (TradeMark) per il dispositivi mobili. Con SSR le pagine web dei siti vengono riadattate per essere visualizzate sui cellulare e/o PDA.

(http://www.opera.com/mini, http://www.opera.com/mini )

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 80

Design per il Web MobileOpera Software

Il sito web prima di essere presentato sul dispositivo mobile viene completamente riadattato in tempo reale in modo da evitare di dovere per esempio effettuare scrolling orizzontale nella lettura di una news ed in alcuni casi anche riorganizzato e semplificato per presentare il contenuto in modo più efficace.

Fonte internet

Page 41: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 41

© 2009 Università degli Studi di Pavia, C.Parisi 81

Design per il Web MobileSkweezer

Il sito www.skweezer.net fornisce ai propri utenti versioni di siti che sono stati riformattati e compressi dinamicamente oltre che a servizi di “general search engine” per il mobile.

Fonte internet

© 2009 Università degli Studi di Pavia, C.Parisi 82

Design per il Web MobileSkweezer

Il rendering del sito web è ottenuto con la rimozione degli style sheet ovvero degli stili della pagina all’insegna dell’usabilità e dei contenuti.

I browser per i dispositivi mobili oggi non supportano molte delle proprietàpresenti negli stili della pagina.

In generale sono rimosse le immagini, gli stili lasciando solo spazio al markup, ciò determina anche una maggiore velocitàdi caricamento della pagina.

Fonte internet

Page 42: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 42

© 2009 Università degli Studi di Pavia, C.Parisi 83

Design per il Web MobileTecniche di design (CSS)

Utilizzare lo stesso contenuto del sito per il web ma presentarlo con un diverso Code Style Sheet (CSS) in modo da avere due visualizzazioni a parità di contenuto.

Vantaggi

• I web developer devono gestire un solo foglio di stile aggiuntivo• Non devo cambiare dominio ma il sito è accessibile da un unico indirizzo web (in genere del tipo http://nomesito.com/mobileoppure http://mobile.nomesito.com )

Svantaggi

• Non sempre è facile cambiare il CSS in modo fruibile per la visualizzazione nel dispositivo mobile

• Il contenuto non è adattabile al dispositivo mobile ma rimane in sostanza quello del sito di origine.

© 2009 Università degli Studi di Pavia, C.Parisi 84

Design per il Web MobileTecniche di design (CSS)

Es. il sito del corriere della sera nella sua versione mobile

http://mobile.corriere.it

Page 43: 12 Slides - Wireless Slides - Wireless.pdf · reti wireless (compresa la telefonia mobile) versus velocità di movimento di un utente Fonte internet ©2009 Universitàdegli Studi

SeQ dei servizi su internet

© 2009 Università degli Studi di Pavia, C.Parisi 43

© 2009 Università degli Studi di Pavia, C.Parisi 85

Design per il Web MobileTecniche di design (.mobi)

Altra possibilità per la progettazione di siti per i dispositivi mobili èquella di progettare appositamente il sito per essere caricato da un cellulare.

Questo sistema offre vantaggi per gli utilizzatori in quanto:• Il sito è progettato espressamente per le esigenze degli utenti “mobili”

• Il sito ha un contenuto ad hoc e quindi gli utenti possono usufruire di un ambiente di navigazione molto più veloce

Anche se :• I gestori del sito devono mantenere due versioni del sito (uno per internet e l’altro per il mobile)

• Utilizzo di indirizzi web diversi (a questo proposito è stato registrato un nuovo dominio di primo livello .mobi)

© 2009 Università degli Studi di Pavia, C.Parisi 86

Design per il Web Mobile Dominio .mobi

É stato approvato un dominio di primo livello apposito per la definizione di siti per la telefonia mobile .mobi

A lato la pagina di Wikipedianella sua versione per il mobile. (www.wapedia.mobi) Fonte internet