Lezione 2 – Approfondimenti
Protocolli avanzati di rete
Modulo 3 - Wireless Network
Unità didattica 5 - Protocolli 802.11
Ernesto Damiani
Università degli Studi di Milano
FHSS (Frequency Hopping Spread Spectrum)
(1)
• Utilizza 79 canali separati da 1 MHz da 2.4022.480 GHz
• Salti (hop) circa ogni 0,1 secondo (pattern a 22
hop, minimo 2,5 hop/sec in U.S.A.)
• Immune al rumore a singola frequenza, ha
problemi con il rumore a banda larga
• Nella stessa area possono essere localizzate
molte reti
• Utilizza minor potenza per le trasmissioni ed è
meno costoso da creare rispetto a DSSS
FHSS (Frequency Hopping Spread Spectrum)
(2)
Diagramma a blocchi FHSS
DSSS (Direct-Sequence Spread
Spectrum) (1)
• Segnale modulato con un codice di spreading
(sequenza di Barker di 11 bit)
• Tutti i prodotti compatibili con 802.11b utilizzano
lo stesso codice di spreading
• Velocità di trasmissione dei dati più alte a causa
del percorso di comunicazione (pipe) (circa 11
MHz)
• Tollera rumore a singola frequenza e maggior
rumore a banda larga
• Nella stessa area consente solo 3 reti
• Utilizza maggior potenza per le trasmissioni ed è
più costoso da creare rispetto a FHSS
DSSS (Direct Sequence Spread Spectrum)
(2)
DSSS (Direct Sequence Spread
Spectrum) (3)
Trasmissione dati a 01 bit usando il codice di
spreading 10110111000
Diagramma a blocchi DSSS
Sicurezza di 802.11b (protocollo WEP)
• 802.11b utilizza il protocollo WEP (Wired
Equivalent Privacy) per la crittografia e
l’autenticazione
• Il protocollo WEP è auto-sincronizzante
• Chiave a 64 bit (codice segreto di 40 bit, vettore
“init” di 24 bit)
– Chiavi a 128 bit disponibili per extra Euro
• Ulteriori informazioni inviate con i messaggi per
i controlli d’integrità dei dati (cioè CRC 32)
• Utilizza la stessa chiave per crittografare e
decifrare i messaggi
Apparecchiature per 802.11b
• Lo standard IEEE consente molti fornitori
– Access Point Base Stations €200- €1200
– Access Point Software €175
– Schede PCMCIA €80-€375
– Schede PCI €50-€300
– Extensions Point Base Stations €1400
• I prezzi possono variare molto in base a
caratteristiche come opzioni di sicurezza, numero
di utenti ecc.
FINE
Scarica

Approfondimenti