Reti locali senza fili:
wireless
Sonia Di Sario
Reti di calcolatori e sicurezza
a.a. 2004/2005
Prof. Stefano Bistarelli
Reti locali senza fili: wireless

Introduzione al wireless

Cos’è il wireless e come funziona (casa e
ufficio)

Problemi e sicurezza (wardriving e warwalking)

L’importanza del wireless: cosa si fa e cosa si
potrà fare.

WLAN: il punto sulla legislazione
Confronto con il “dente blu” (1)



I due standard più importanti per l’interconnessione senza fili
sono la IEEE 802.11 (di cui parleremo appunto in questo
seminario) e il Bluetooth (di cui ci ha già parlato Fabio), uno
standard emergente che permette a dispositivi e gadget di
comunicare senza che si trovino in visibilità reciproca.
Ogni tecnologia di accesso wireless può essere classificata
secondo tre misure di prestazione: potenza, range di copertura e
ritmo di trasmissione dei dati. Bluetooth è essenzialmente una
tecnologia di “rimpiazzo dei cavi” a bassa potenza, range limitato
(10 metri) e basso ritmo di trasmissione (1Mbps), mentre
802.11 è una tecnologia di “accesso” ad alta potenza, range
intermedio, maggior ritmo di trasmissione.
Il trasmettitore e i ricevitori impiegati in questa categoria di reti
sfruttano la stessa frequenza sfruttata da Bluetooth: la 2,4
Gigahertz, che per applicazioni di questo tipo è stata resa
recentemente disponibile da tutti i Paesi del mondo e che perciò
fa di queste tecnologie degli “standard globali”, anche se con
prestazioni e usi diversi.
Confronto con il “dente blu” (2)


Le sostanziali differenze tra le due tecnologie senza fili risiedono
nella velocità di trasmissione dei dati (molto più alta nel wi-fi) e
nell’ampiezza dello spazio di ricezione (maggiore nelle WLAN).
Il sistema Bluetooth è stato messo a punto da un consorzio di
multinazionali dell'elettronica, tra cui Ericsson e Philips, per fare
dialogare tra loro dispositivi come cellulari, computer, tastiere,
mouse e stampanti. Ha un raggio d'azione di 10 metri e una
velocità di trasferimento dati di un megabit per secondo. Questo
vuol dire che dal computer portatile in salotto si può inviare un
documento alla stampante nella camera da letto, oppure scaricare
sul PC i filmati della videocamera digitale, tutto senza connessioni
via cavo. Il Bluetooth è utilizzato anche per collegare i telefonini
più avanzati a un nuovo tipo di auricolare o al palmare, ma questa
tecnologia non permette l’implementazione di una vera e propria
rete a causa del suo ristretto raggio d’azione e della lentezza
(relativa) nella trasmissione di dati.
Confronto con il “dente blu” (3)

Una WLAN garantisce, invece, una velocità di trasmissione dei
dati che va da 11 a 54 Mbps (contro 1 solo Mbps del
bluetooth): le prestazioni sono paragonabili a quelle di una rete
ethernet (10Mbps) o di una fast ethernet (100 Mbps) e viene
perciò naturale fare un accostamento con le connessioni in fibra
ottica a banda larga (che possono arrivare a 155 Mbps), mentre
il confronto non può essere retto con le Ethernet in fibra ottica
che arrivano fino ad 1 Gbps. Ecco perché le reti wireless sono
utilizzate prevalentemente per navigare in Internet: esse
presentano un notevole funzionamento soprattutto nella
condivisione di accessi ad Internet con connessione sempre
attiva (HDSL, ADSL o fibra ottica). Per rendere possibile il tutto
è necessaria una connessione ad un router, l'apparecchio che
permette sia la connessione alla rete Internet sia il collegamento
alla rete locale.
Confronto con il “dente blu” (4)


Collegando un particolare apparecchio trasmettitore (AP, Access
Point) al router, qualsiasi computer (desktop, portatile o palmare)
nel raggio di quattrocento metri, dotato di scheda PCMCIA
(scheda
di rete
di antennino
che ultimamente
maggiori
Gli AP
sono dotata
dei dispositivi
che fungono
da ponte, i per
produttori
computer
prevedono
già nella loro
rendere dipossibile,
in generale,
la comunicazione
tra unaofferta
standard),
nonwireless
solo dialoga
gli(che
altripuò
PC,essere
ma può
sottorete
ed una con
rete tutti
cablata
una anche
accedere
liberamente a Internet.
Ethernet, Internet o entrambe). Gli AP sono equipaggiati
La tecnologia
Wi-Fiomnidirezionali
può essere impiegata
perorientabili
collegaree senza
con antenne
o direzionali
che cavi
due o più computer in rete, ad internet e ad una rete cablata
consentono di focalizzare maggiormente la potenza nell’area
preesistente,
e il tutto a prezzi modesti: occorrono dai 150 ai
di
copertura
riducendo
le interferenze
in aree
adiacenti:
ciò
300 euro per l’AP
e 40-50
euro per ogni
scheda
da inserire
nei
pc. consente di ridurre le interferenze con altri dispositivi che
utilizzano lo stesso spettro di frequenze quali telefoni
cordless, forni a microonde, dispositivi bluetooth, apriporta,
radiogiocattoli, radiomicrofoni, telecomandi, ecc…
La Weca e
(o sviluppo
Wi-Fi Alliance) è
Nascita
un’organizzazione
non-profit
nata


nell’agosto 1999, composta dai
Le reti Wlan (Wireless
Local Area
Network,di retisistemi
locali senza fili)
maggiori
produttori
non sono certo una novità di questi ultimi anni: il primo standard,
wireless
o dalle
compagnie
l’IEEE 802.11, risale
al 1977
e garantiva
una che
velocità nella
forniscono
e servizi
trasmissione dati pari
a circaconnettività
1 o 2 Mbps.
DalWi-Fi.
1977 questo
protocollo ha subito continue evoluzioni fino ad approdare nel
1997 alla versione 802.11b. Lo scenario è cambiato
radicalmente nel 2000, anno in cui la Wireless Ethernet
Compatibility Alliance (Weca) ha lanciato il programma di
certificazione Wi-Fi ("Wi-fi" sta per Wireless Fidelity, fedeltà senza
filo, gioco di parole sul celebre acronimo "Hi-Fi"), con l' obiettivo
della certificazione, dell'interoperabilità e della compatibilità dei
dispositivi di produttori diversi.
Questo passaggio, al pari del calo dei prezzi, si è rivelato
fondamentale per la diffusione su larga scala delle Wlan, che nel
giro di pochi mesi hanno letteralmente rivoluzionato il concetto di
connettività nei contesti domestici, aziendali e pubblici.
Intel, Centrino e wireless (1)


Dal punto di vista della tecnologia wireless il 2003 è stato un
anno importante per i notebook. Nonostante le soluzioni wireless
integrate abbiano fatto la loro comparsa nei sistemi portatili fin
dall’inizio del 2002, lo scorso anno sono finalmente diventate
comuni, in parte grazie anche alla massiccia campagna condotta
da Intel per la promozione della piattaforma Centrino.
Intel, lo scorso anno, ha presentato Centrino con una tecnologia
già disponibile da tempo, 802.11b, mentre altri produttori di
chipset wireless, stavano già offrendo soluzioni per notebook
conformi ai più veloci standard 802.11a e 802.11g. Queste
società hanno già da tempo proposto soluzioni per prodotti
conformi agli standard 802.11a/b, 802.11b/g o anche tribanda
(802.11a/b/g) su schede interne Mini Pci.
Intel, Centrino e wireless (2)



Quest’anno Intel ha presentato prima una soluzione 802.11a/b,
denominata Intel PRO/Wireless 2100A, e solo successivamente
la soluzione 802.11b/g, il cui nome è PRO/Wireless 2200BG.
Recentemente Intel ha aggiunto nuove opzioni di connettività alla
propria piattaforma Centrino: si tratta, fondamentalmente, di un
nuovo modulo WLAN, il modello PRO/Wireless 2915ABG
caratterizzato dalla compatibilità 802.11b/a/g e da una velocità di
trasmissione di 11Mbps o 54Mbps.
Assieme al nuovo modulo wireless, Intel ha iniziato a fornire anche
la versione 9.0 del proprio Intel PROSet/Wireless Software. Il
tool rileva e mostra tutte le reti disponibili e offre un profilo di
gestione avanzato in modo che gli utenti possano connettersi in
modo semplice ed agevole a differenti reti wireless.
Intel, Centrino e wireless (3)




All'orizzonte si profila anche l'introduzione di uno standard
wireless ancora più veloce, l'802.11n, che promette di
raddoppiare la velocità dell'802.11g.
Per quanto riguarda il versante della sicurezza Intel ha introdotto,
per gli utenti enterprise, il supporto allo standard di sicurezza
IEEE 802.11i che offre il più alto livello di sicurezza attualmente
disponibile. Il nuovo modulo supporta WPA e WEP ed ora,
finalmente, anche WPA2.
Comunque ciò di cui gli utenti necessitano maggiormente è una
tecnologia che permette la connessione a qualsiasi rete senza fili
che incontrano, indipendentemente dallo standard.
In ogni caso sono già disponibili sul mercato degli adattatori Pc
Card che supportano tutti e tre gli standard. Alla fine dell'anno, o
al più tardi agli inizi del 2005, saranno inoltre disponibili dei nuovi
prodotti dotati di un maggior livello di sicurezza che si baseranno
sulle specifiche 802.11i, ratificate a metà del 2004.
Reti locali senza fili: wireless

Introduzione al wireless

Cos’è il wireless e come funziona (casa e
ufficio)

Problemi e sicurezza (wardriving e warwalking)

L’importanza del wireless: cosa si fa e cosa si
potrà fare.

WLAN: il punto sulla legislazione
Ethernet e wireless (1)


In tutti gli uffici (anche in qualche casa) è facile trovare più
computer collegati tra loro con un cavo. Questi PC sono
collegati "in rete" e possono quindi scambiarsi dati e condividere
risorse. Il tipo di collegamento impiegato è quasi sempre
“Ethernet”, cioè lo standard di comunicazione via cavo piu' diffuso
al mondo utilizzato per collegare tra loro gli elaboratori (IEEE
802.3).
Il wireless è l'estensione della rete Ethernet in chiave wireless
(senza fili). Utilizzando un collegamento radio, infatti, diversi
computer sono in grado di dialogare tra di loro senza fili, anche
se le velocita' di trasmissione sono inferiori allo standard
Ethernet (54 Mbit/sec contro i 100 Mbit).
Ethernet e wireless (2)

Quando parliamo di questa tecnologia non dobbiamo associarla
ad un metodo di connessione ad Internet, ma ad un alternativo
ed innovativo metodo di realizzazione di una rete: attraverso il
wireless possiamo infatti sfruttare gli stessi vantaggi di una
tradizionale rete Ethernet (tutte le applicazioni che girerebbero
normalmente su di una LAN Ethernet funzionano senza problema
alcuno anche sulle W-LAN, inclusi i protocolli TCP/IP per le
connessioni ad Internet), ma con il vantaggio che non sono
necessarie intere ore di lavoro (a volte giornate) spese per il
cablaggio all’interno di appartamenti, uffici o edifici vari; in una
rete wireless le apparecchiature, installabili e configurabili in pochi
minuti, comunicano tra loro attraverso onde radio (nella banda
ISM, Industrial Scientific Medical, in uno spettro di frequenza
compreso tra i 2,4 GHz e i 2,4835 GHz).
Ethernet e wireless (3)
USA, 27 apr 2004 – La spinosa questione che mette a confronto la
tecnologia 802.11 e le piattaforme Gprs, Edge e Umts ha trovato in una
recente
di Pyramid
Research
("The New
Road Warrior: How

Non ricerca
dobbiamo
comunque
pensare
cheWireless
la “wireless-fidelity”
Business
Travelers
Shaking
Upditheaccesso
Telecoms“diretto”
Industry- ad
fromInternet:
Wi-fi to 3G")
rappresenti
un Are
modo
nuovo
è
un'interessante
di lettura.
Stando
ai dati
raccolti, l'incremento
pur vero chechiave
l’accesso
alla rete
Internet
è possibile
anche senzadel
fili, ma
cosiddette
(Wireless-LAN),
per poter
accedere
traffico
datilegenerato
dagli W-LAN
utenti americani
andrà a beneficio
della
prima: nel
al World
Wide più
Web,
si devonodati
necessariamente
appoggiare
ad un di
2007
ci saranno
connessioni
via Wi-fi che non
tramite cellulari
“totem”,
cioè ed
unaentro
vera il e2008
propria
postazione
nuova
generazione
il fatturato
negli multimediale
Usa derivante
collegata a Internet tramite connessione fissa, solitamente di
dall'accesso diretto a hot spot Wi-Fi sarà pari a 1,5 miliardi di dollari.
tipo ADSL, in fibra ottica, satellitare (come nel caso delle
connessioni aeree) o di altro tipo. Non dobbiamo infatti
confonderci con quelle connessioni, come GPRS o UMTS (detta
anche 3g, terza generazione, utilizzata nei videotelefonini) , che
sfruttano la telefonia mobile per la connessione ad Internet.
L’architettura dell’802.11
Las Vegas, 04 ago 2004 - 55,1 miglia, vale a dire oltre 88,5 Km. È la
distanza (oltre 25 volte superiore a quella teorica entro cui due AP di
norma si scambiano i dati tra loro) che un gruppo di giovani di Cincinnati è
riuscito a coprire tra due nodi di una rete Wi-Fi. Il primato è stato
 La tecnologia wireless, cioè "senza fili", è in grado di trasferire
ottenuto
nelpersonal
corso di una
gara a squadre
che un
si èsegnale
tenuta albasato
Defconsu
di onde
Las
dati tra
computer
sfruttando
Vegas,
più La
importante
al mondo
per gli hacker,
radiolaadmanifestazione
alta frequenza.
comunicazione
è garantita
dall'usoglidi
smanettoni
informatici
e gli interfacciati
esperti di sicurezza.
Gli organizzatori
della o
opportuni
dispositivi,
con i nostri
PC, desktop
competizione
misurato le edistanze
via via
i partecipanti
notebook, hanno
atti a trasmettere
ricevereche
segnali
radio.
andavano
coprire con
i loro
sistemi
attraverso
la rilevazione
delle

Uno deia vantaggi
di una
W-LAN
è quello
di essere
intrinsecamente
coordinate
localizzatore
scalabile:geografiche
è possibileeffettuata
crearne mediante
dapprimaununa
con pochigeografico
terminali e
poco alla
satellitare
Gps.volta, a seconda dei bisogni, è possibile acquistare

nuovi dispositivi e connetterli alla rete senza fatica.
Nella configurazione minima, bastano due computer dotati di una
scheda Wi-Fi e collocati nel raggio di 100 metri per creare una
rete senza fili: i computer, se opportunamente configurati,
saranno in grado di scambiarsi dati. La configurazione è
semplicissima, visto che alcuni sistemi operativi, come Windows
XP, prevedono Wi-fi come supporto nativo per le wireless.
Un esempio di BSS (1)

Il principale blocco costitutivo dell’architettura 802.11 è la cella,
conosciuta nel gergo come set di servizio base (BBS, Basic
Service Set). Un BSS contiene di solito uno o più wireless
terminal e una stazione base (base station) centrale conosciuta
come punto di accesso (AP, Access Point). Le stazioni senza cavi,
che possono essere fisse o mobili, e la stazione centrale
I wireless terminal
invece quei
dispostivi che
comunicano
tra lorosono
attraverso
il protocollo
MAC senza cavi IEEE
usufruiscono
deipossono
servizi diessere
rete: collegati
essi possono
802.11.
Più AP
insieme (per esempio,
essereunanotebook,
palmari, opda, cellulari, o
usando
Ethernet cablata
un apparecchiature
altro canale senza
fili) per
che interfacciano
standard IEEE
formare
un cosiddetto
802.11,
o sistemi sistema
consumer su tecnologia
di Bluetooth,
idistribuzione
(DS,di collegamento da
con una possibilità
distribution
system).
Il inDS
10 a 250 utenze
per Ap,
funzione del modello
appare al protocollo dello
e della
tecnolgia(per
impiegata.
strato
superiore
esempio,
IP) come una singola rete 803.
Un esempio di BSS (2)


Per spiegarne meglio il funzionamento consideriamo dapprima un
normale scenario di rete cablata locale che possiamo trovare in
un qualsiasi ufficio: i computer, ognuno di essi dotato di una
scheda Ethernet a 10 MHz o 100 MHz (fast Ethernet), sono
collegati con dei cavi di rete ad un hub (talvolta ad uno switch) il
quale a sua volta viene connesso ad un router, il congegno che
permette la comunicazione tra la LAN (o più LAN) e un server (un
altro pc) che condivide risorse e/o connessione ad Internet.
Nel caso delle W-LAN, hub e schede di rete dei vari pc vengono
sostituiti da dispositivi wireless: gli hub sono sostituiti da dei
Bridge chiamati Access Points. In presenza di un AP i diversi nodi
della rete wireless non comunicano in modalità peer-to-peer, ma
tutte le comunicazioni che avvengono tra pc o tra pc e rete fisica
(sottorete cablata o Internet tramite il server) passano
attraverso l’AP.
Un esempio di BSS (3)



Il repeater è un dispositivo
E’ possibile
anche l’implementazione
di una rete in modalità
che consente
di leggere il
infrastructure
preveda
due (o più) sottoreti: una (o più)
segnaleche
elettrico
trasportato
cablata ed una (o più) wireless; sia l’hub per la rete wired sia
uno wireless
spezzonesono
di LAN
e di al router il quale provvede
l’AP per su
quella
collegati
“trasferirlo”dellesusottoreti
un altro
alla comunicazione
con il pc principale (server) che
spezzone
di LAN
a sua volta
condivide
risorse e connessione ad Internet.
In una LAN tradizionale, per poter estendere il limite fisico di rete
Ethernet (500m) viene utilizzato un repeater, realizzando così un
collegamento “punto-punto”: questa espressione sta ad indicare
che al massimo si possono unire solo due spezzoni di LAN.
In una WLAN invece, c’è la possibilità, tramite l’impiego di più AP,
di effettuare collegamenti cosiddetti “punto-multiplo”: due o più
sottoreti fisiche hanno il proprio hub collegato ad un AP e ognuno
di questi AP stabilirà una comunicazione con l’AP principale
collegato a sua volta al server tramite il router. Questo ci
consente di estendere una rete in maniera significativa, anche se
comunque le prestazioni ne risentiranno poiché le “sottoreti
wireless” condividono lo spettro e si contendono le risorse.
Un esempio di rete ad hoc

Le stazioni IEEE 802.11 possono anche essere raggruppate
insieme a formare una rete ad hoc: una rete senza controllo
centrale e senza connessione con il mondo esterno. Qui, la rete
si è formata “spontaneamente”, semplicemente perché è
accaduto che i dispositivi (mobili o no) si sono trovati in
prossimità tra loro, avevano bisogno di comunicare e non
esistevano infrastrutture di rete preesistenti (per esempio, un
BSS preesistenti (per esempio, un BSS 802.11 preesistente
con un AP) in sede.
Di recente l’interesse per la
comunicazione attraverso reti ad
hoc è aumentato in modo
consistente, vista anche la
continua
proliferazione
dei
dispositivi portatili.
Gli standard: 802.11b (1)



Attualmente, ci sono vari standard e tecnologie per le LAN
wireless. Ma lo standard che si sta maggiormente diffondendo è
l’IEEE 802.11b (anche noto come wireless Ethernet o Wi-Fi).
Lo standard 802.11b definisce lo strato fisico e strato di
controllo dell’accesso al mezzo (Medium Access Control, MAC)
per una rete in area locale wireless. Tutti gli standard 802.11
hanno la stessa architettura e usano lo stesso protocollo MAC.
Lo strato fisico usa il Direct Sequence Spread Spectrum (DSSS),
che codifica ogni bit in una cofigurazione di bit detta codice di
chipping. Questa tecnica è simile a quella usata nel CDMA, salvo
che qui tutti i terminali mobili (e le stazioni base) usano lo stesso
codice di chipping. Proprio per questo il DSSS non è un
protocollo di accesso multiplo, cioè non cerca di coordinare
l’accesso al canale da parte di vari terminali, ma è piuttosto un
meccanismo di strato fisico che distribuisce l’energia del segnale
su uno spettro di frequenza più ampio, migliorando così la
capacità del ricevitore di ricostruire i bit trasmessi
originariamente.
Gli standard: 802.11b (2)


Il primo, l’802.11b, è al momento il più diffuso e popolare (40
milioni di dispositivi venduti dal 1999) perché molte industrie
leader nel settore (Nokia, 3Com, Apple, Cisco System, Compaq,
IBM…) lo hanno riconosciuto e hanno fondato nel 1999 il WECA.
Le reti “b” operano nello spettro di frequenze a 2,4 GHz, che è
condiviso da altre tecnologie senza licenza (come cordless e
telecomandi, potenziali fonti di interferenze). La portata effettiva
dei prodotti “b” ammonta a circa 30-50 metri in un ambiente
chiuso, mentre la velocità massima teorica è 11 Mbps. In realtà il
throughput massimo si attesta tra 4 e 6 Mbps, dal momento che
la banda rimanente è generalmente occupata dall’overhead per
l’elaborazione dei segnali radio e per i protocolli di rete
impiegati. Benché si tratti di velocità sensibilmente superiori a
quelle raggiunte da una connessione Adsl, e in ogni caso
adeguate per la diffusione in streaming di tracce audio, lo
standard 802.11b non è sufficiente per la trasmissione di video
ad alta definizione e per le connessioni Internet su fibra ottica. Il
principale vantaggio rimane quindi il basso costo dei dispositivi.
Gli standard: 802.11a

Nel tardo 2001, negli Stati Uniti iniziarono a essere distribuiti i
prodotti basati su di un nuovo standard, l’802.11a. A differenza
dei dispositivi di precedente generazione, i modelli 802.11a
operano nello spettro dei 5 GHz (contro i 2,4 GHz delle bande
Ism) e usano la multiplazione a divisione di frequenza ortogonale
(OFDM) invece di DSSS. La velocità teorica massima è 54 Mbps,
quella reale circa 22 Mbps, mentre risulta ridotto il raggio di
copertura (circa 25 metri). Un vantaggio significativo dello
standard “a” è il maggior numero di canali non sovrapposti
disponibili, che permettono di implementare un numero più alto di
Access Point in una data area per incrementare la capacità di
connessione in contesti ad alta densità. Il limite principale è la
banda a 5 GHz che, oltre a rendere i nuovi dispositivi
incompatibili con quelli 802.11b, ne ha in passato bloccato la
diffusione qui in Europa a causa di specifiche restrizioni
sull’utilizzo di tale banda da parte di soggetti privati e
commerciali.
Gli standard: 802.11g (1)


L’802.11g è lo standard più recente, approvato dall’IEEE nel
giugno del 2003. Opera nel medesimo spettro delle specifiche
802.11b (2,4 GHz) e risulta per questo pienamente compatibile
con i prodotti di precedente generazione; la velocità massima
teorica si attesta sui 54 Mbps, identica quindi a quella dello
standard 802.11a, mentre il throguhput reale è generalmente
compreso tra i 15 e i 20 Mbps. Il raggio di copertura è di 3050 metri in un ambiente chiuso. Nonostante la teorica
incompatibilità, la diffusione di prodotti wireless che abbinano nel
proprio chipset le capacità di trasmissione sia secondo lo
standard 802.11g/b sia secondo quello 802.11a permette
l’installazione di reti wireless a triplo standard.
C’è però un inconveniente: se in una rete di soli apparecchi “g”
si inserisce un apparecchio “b”, più lento, anche la velocità degli
altri apparecchi cala, arrivando a velocità reali intorno agli 11
Mbps (gli apparecchi di tipo “a” hanno invece bisogno di una rete
tutta loro poiché sfruttano una frequenza differente).
Gli standard: 802.11g (2)

In ogni caso, se si desidera ricorrere a una sola tecnologia, è
indubbio che la più indicata oggi sia la 802.11g: spesso i
prodotti che la integrano costano poco più che quelli 802.11b
e, grazie alla completa interoperabilità, la sua diffusione si sta
rivelando rapida e indolore.
Il sistema LMDS


Quando si parla di Wireless Broadband (ossia di larga banda con
servizi senza filo), solitamente si fa riferimento a due specifiche
tecnologie chiamate LMDS e MMDS.
LMDS (Local Multipoint Distribution Services) è un sistema di
distribuzione punto multipunto (ossia il segnale parte da un
trasmettitore e raggiunge diversi ricevitori; si parla di 4.000
utenti per ogni singolo trasmettitore LMDS) che probabilmente
rappresenterà lo standard più funzionale per questo tipo di
comunicazioni e che dovrà servire chi necessità di collegamenti
più veloci ed efficienti. La tecnologia LMDS, operando a
frequenze che si aggireranno, una volta assegnate dalle nostre
autorità, intorno ai 25 GHz, può raggiungere velocità fino a
superare i Gigabit/s (anche se le prime commercializzazioni si
posizioneranno a 2-8 Mbps) e ha purtroppo bisogno di particolari
accorgimenti per evitare che il segnale si disperda: le
apparecchiature riceventi non possono essere collocate a più di
5 Km da quelle trasmittenti e soprattutto non devono esserci
ostacoli (palazzi, alberi...) tra di loro.
Il sistema MMDS

MMDS (Multichannel Multipoint Distribution System) è invece un
sistema, anch'esso punto multipunto, che non soffre delle
limitazioni dell'LMDS in quanto opera a frequenze molto più basse
(intorno ai 5 Ghz); esso può quindi propagarsi per distanze
maggiori e non soffre di particolari problemi dovuti alle
interferenze di edifici. La velocità dell'MMDS, usato in America sin
dagli anni '70 per le trasmissioni televisive, è naturalmente minore
di quella dell'LMDS (le massime velocità si aggirano sui 20-30
Mbps) e, anche a causa dei costi minori, trova la sua migliore
applicazione nel mercato SoHo (Small Office, Home Office).
Protocolli di accesso al mezzo

Proprio come nella rete Ethernet cablata 802.3, le stazioni in una
LAN senza fili IEEE 802.11 devono coordinare il loro accesso e
uso del mezzo di comunicazione condiviso (in questo caso una
radiofrequenza). Una volta ancora, questo è il compito del
protocollo per il controllo di accesso al mezzo (MAC). Il
protocollo MAC IEEE 802.11 è un protocollo di accesso
multiplo con rilevazione della portante e prevenzione delle
collisioni (CSMA/CA, Carrier-Sense Multiple Access Protocol with
Collision Avoidance). Con un protocollo CSMA prima sonda il
canale per determinare se è occupato dalla trasmissione di frame
da parte di qualche altra stazione. Nella specifica 802.11, lo
strato fisico sonda il livello di energia sulla frequenza radio per
determinare se c’è o no un’altra stazione che sta trasmettendo e
fornisce questa informazione sulla portante al protocollo MAC.
Solo se il canale è rilevato libero per un tempo uguale o
superiore allo spazio inter frame distribuito (DIFS, Distributed
Inter Frame Space), a una stazione è consentito di trasmettere.
Protocolli di accesso al mezzo


Come con qualsiasi altro protocollo di accesso casuale, questo
frame sarà ricevuto con successo dalla stazione di destinazione
se nessun’altra trasmissione da parte di altre stazioni ha
interferito.
Quando una stazione ricevente ha ricevuto correttamente e
completamente un frame a lei indirizzato, essa aspetta un breve
periodo di tempo conosciuto come spazio inter frame corto
(SIFS, Short Inter Frame Space), e invia un frame di riscontro
esplicito al sender. Questo riscontro dello strato di
collegamento notifica al sender che il receiver ha ricevuto
correttamente il suo frame di dati. Questo riscontro esplicito è
necessario perché, a differenza del caso di Ethernet cablata, un
sender senza fili non può determinare da se stesso quando un
frame trasmesso è arrivato correttamente a destinazione.
Trasmissione di dati e riscontro
Destinazione
Sorgente
Tutti gli altri nodi
DIFS
dati
SIFS
ack
NAV:
Accesso
differito
Protocolli di accesso al mezzo

La figura mostra il caso in cui un sender sonda il canale e lo trova
libero. Che cosa succede se il sender rileva che il canale è
occupato? In questo caso, la stazione compie una procedura di
attesa simile a quella di Ethernet. Più precisamente, una stazione
che rileva il canale occupato rimanda il suo accesso finché il
canale è rilevato di nuovo libero. Quando il canale risulta libero
per un tempo uguale al DIFS, la stazione calcola un tempo
“aggiuntivo” casuale di attesa e inizia il conto alla rovescia di
questo tempo dal momento in cui il canale è rilevato libero.
Quando il timer del tempo di attesa casuale si azzera, la stazione
trasmette il suo frame. Come nel caso di Ethernet, questo
tempo di attesa casuale serve per evitare di avere più stazioni
che cominciano immediatamente le loro trasmissioni (con
conseguenti collisioni)dopo un periodo DIFS di inattività. Come
per Ethernet, l’intervallo entro il quale si può scegliere il timer di
attesa raddoppia ogni volta che un frame trasmesso sperimenta
una collisione.
Protocolli di accesso al mezzo

A differenza della Ethernet 802.3, il protocollo MAC 802.11
senza fili non implementa la rilevazione delle collisioni, e questo
per almeno due motivi:
- La capacità di rilevare le collisioni richiede la possibilità sia di
spedire (il proprio segnale) sia di ricevere (determinare le
trasmissioni di altre stazioni che stanno interferendo con la
propria) allo stesso tempo. Ciò può essere costoso.
- Più importante, anche se ci fosse la rilevazione delle collisioni e
al momento della spedizione non fosse rilevata collisione, una
collisione si può sempre verificare al receiver.
Protocolli di accesso al mezzo


Quest’ultima situazione deriva dalle particolari caratteristiche del
canale senza fili. Supponiamo che la stazione A stia trasmettendo
alla stazione B. Supponete anche che la stazione C stia
trasmettendo alla stazione B. Con il cosiddetto problema del
terminale nascosto (hidden terminal problem), gli ostacoli fisici
nell’ambiente (per esempio, una montagna) possono far sì che A e
C non sentano le trasmissione tra loro, anche se le trasmissioni di
A e C interferiranno alla destinazione B.
Un secondo scenario dà luogo a collisioni non rilevabili al receiver
è causato dall’attenuazione (fading) della forza del segnale quando
si propaga attraverso un mezzo senza fili. La figura mostra il caso
in cui A e C sono situati in modo che la forza del loro segnale non
è sufficiente perché essi possono rilevare le rispettive
trasmissioni, e che le loro trasmissioni siano abbastanza forti da
presentare interferenza tra loro alla stazione B.
Protocolli di accesso al mezzo

Date queste difficoltà per un ricevitore senza fili di rilevare le
collisioni, i progettisti dell’IEEE 802.11 hanno sviluppato un
protocollo di accesso che aiuta a evitarle (da cui il nome
CSMA/CA), piuttosto che a rilevarle e recuperarle (CSMA/CD).
Primo, il frame IEEE 802.11 contiene un campo di durata nel quale
la stazione che trasmette indica esplicitamente il tempo durante il
quale il suo frame sarà trasmesso sul canale. Questo valore
permette a tutte le altre stazioni di determinare l’intervallo minimo
di tempo, il cosiddetto vettore di allocazione della rete (NAV,
Network Allocation Vector) del quale esse devono definire il loro
accesso, come mostrato in figura.
Protocolli di accesso al mezzo


Il protocollo IEEE 802.11 può anche usare un breve frame di
controllo richiesta di invio (RTS, Request To Send) e un breve
frame libera per l’invio (CTS, Clear To Send) per riservare
l’accesso al canale. Quando un sender vuole inviare un frame, può
prima inviare un frame RTS al receiver, che indica la durata del
pacchetto dati e del pacchetto ACK. Un receiver che riceve il
frame RTS risponde con un frame CTS, che dà al sender il
permesso esplicito di trasmettere. Tutte le altre stazioni che
ricevono gli RTS o i CTS sanno quindi che c’è una trasmissione
dati in corso e possono evitare di interferire con le loro
trasmissioni.
Un sender IEEE 802.11 può operare sia usando i frame di
controllo RTS/CTS, come illustrato in figura, sia semplicemente
inviando i suoi dati senza usare prima il frame di controllo RTS,
come illustrato nella figura precedente.
Prevenzione delle collisioni con RTS e CTS
Destinazione
Sorgente
Tutti gli altri nodi
RTS
DIFS
CTS
SIFS
NAV:
Accesso
differito
SIFS
dati
SIFS
ack
Protocolli di accesso al mezzo

L’uso dei frame RTS e CTS aiuta ed evitare le collisioni in due
modi:
- Poiché il frame CTS trasmesso dal receiver sarà sentito da
tutte le stazioni nelle vicinanze del receiver, questo frame aiuta ad
evitare sia il problema del terminale nascosto sia quello
dell’attenuazione.
- Poiché i frame RTS e CTS sono corti, una collisione che
coinvolge un frame RTS o CTS avrà solo la durata dell’intero
frame RTS o CTS. Notare che quando i frame CTS o RTS sono
trasmessi correttamente, non dovrebbero esserci collisioni che
coinvolgono i frame DATI e ACK che seguono.
Per cominciare…


Una rete wireless connessa a Internet richiede le seguenti
componenti: un servizio di collegamento alla Rete (preferibilmente
a banda larga), un modem, un router, un firewall, un AP wireless e
un adattatore wireless per i propri Pc portatili (sia esso integrato
nella macchina o in formato Pc Card) e desktop (in formato di
scheda Pci o di adattatore esterno Usb).
Chi dispone di un contratto di accesso alla Rete è sicuramente
già munito di modem, o acquistato o concesso in comodato
d’uso dal proprio ISP. Il problema può sorgere se per accedere
alla Rete si utilizza un modem con interfaccia Usb. Questo
standard, che presenta indubbi vantaggi dal punto di vista della
facilità di installazione e configurazione, mal si adatta alla
condivisione dell’accesso su di una rete locale, sia essa wireless
o cablata. Al contrario sono adatti i modem con interfaccia
Ethernet, che si collegano al Pc o alla rete utilizzando lo standard
Lan più diffuso. Per creare una rete wireless è necessario un
modem ad interfaccia Ethernet, quindi se si ha un’unità Usb
bisogna sostituirla.
Gateway


Esistono dispositivi che integrano in un’unica soluzione le funzioni
necessarie a una rete locale wireless: si tratta dei cosiddetti
residential gateway, unità che includono il modem, un router per
la distribuzione dei pacchetti sulla rete locale, un punto di
accesso wireless per il collegamento di pc in modalità senza fili e
persino dei servizi di firewall per la gestione della sicurezza sulla
Lan.
Il vantaggio principale di questi apparecchi per le utenze
domestiche è la necessità di configurare un unico dispositivo
senza doversi preoccupare dell’interazione tra più unità. In questo
modo la procedura di installazione risulta di gran lunga
semplificata e più rapida, e si riducono i potenziali problemi di
conflitto in fase di configurazione. D’altro canto l’integrazione in
un unico dispositivo lega una tecnologia all’altra, obbligando in
caso di upgrade verso un nuovo standard alla sostituzione
dell’intero pacchetto.
Wireless Router (1)


Se si dispone già di un modem Ethernet collegato a un unico Pc e
si desidera installare una rete wireless, la soluzione ideale è
quella di un Wireless Router, un dispositivo analogo al Gateway
ma senza le funzioni di modem, demandate a un modulo esterno.
In questo modo il router risulta indipendente dalla tecnologia di
accesso adottata, e nel caso di un cambio di quest’ultima non è
necessario sostituirlo. Spesso i Wireless Router integrano anche
switch a 4 o più porte che consentono di collegare altrettanti
dispositivi cablati, oltre ai personal computer dotati di interfaccia
wireless.
I Router permettono di condividere il singolo indirizzo IP fornito
dall’ISP tra diversi computer sulla rete utilizzando un meccanismo
chiamato Nat (Network Address Translation). Il Nat fornisce anche
un primo strumento di sicurezza su Internet poiché è il router che
assume l’indirizzo pubblico, assegnando esso stesso ai terminali
locali degli indirizzi privati (statici o dinamici, nel caso sia
supportato il servizio di Dhcp). Questi indirizzi privati non sono
visibili su Internet.
Wireless Router (2)

Per accrescere ulteriormente la sicurezza, è comunque bene
assicurarsi che il Router integri le funzioni di firewall, meglio se
con tecnologia Spi (Stateful Packet Inspection). Un firewall Spi
analizza il contenuto di ogni pacchetto transitante, assicurandosi
che corrisponda a specifiche richieste del sistema. Ai pacchetti
indesiderati è quindi inibito l’accesso alla rete locale.
Equipaggiamento per desktop
(1)

Per collegare un personal computer desktop a una rete wireless
sono disponibili due opzioni: la prima è una scheda Pci, ma per
installarne una è necessario agire all’interno del telaio del Pc,
operazione non complessa ma al di fuori dell’esperienza di una
grande fetta di utenti. Inoltre, un adattatore di questo tipo
obbliga generalmente l’antenna in una posizione (il retro del Pc)
che spesso limita la capacità di ricezione e trasmissione,
soprattutto se il telaio è posizionato sotto la scrivania o
incassato in un mobile predisposto. Alcuni produttori offrono
un’antenna esterna da posizionare sulla scrivania o comunque
sopra il telaio: tale soluzione è sicuramente consigliabile, dal
momento che ottimizza le capacità radio del dispositivo.
Equipaggiamento per desktop
(2)

La seconda opzione è un adattatore Usb (ottima anche per i
notebook): in questo caso è richiesto il semplice collegamento
fisico a una porta disponibile sul Pc. Grazie al supporto
plug’n’play il dispositivo è riconosciuto automaticamente e si
procede all’installazione dei driver forniti, il tutto in pochi minuti.
Oltre alla facilità d’installazione, uno dei vantaggi di un adattatore
Usb è la semplicità di posizionamento dell’antenna, che è limitata
solo dalla lunghezza del cavo Usb (massimo 5m per le specifiche
dello standard). La maggior parte degli adattatori Usb sul
mercato utilizzano la versione 1.1 dello standard, che fornisce
velocità di connessione paragonabili a quella dell’802.11b. Per
questo nel caso si opti per una rete wireless a 54 Mbps gli
adattatori esterni da implementare sono di tipo Usb 2.0 (capaci
di massimo 480 Mbps circa), altrimenti il bus seriale
costituirebbe un collo di bottiglia per la trasmissione dei dati.
Equipaggiamento per notebook


Molti notebook di ultima generazione (anche i modelli
relativamente economici), si presentano equipaggiati con una
scheda wireless mini Pci integrata. In particolare la tecnologia
Intel Centrino ha di fatto reso la connettività wireless un
elemento basilare per ogni Pc portatile.
Se si desidera aggiornare il proprio notebook in modo da
abilitarlo
Q:alle
Whatconnessioni
is Mini PCI? wireless, è possibile utilizzare, come già
detto, A:
un Mini
adattatore
Usb; un dispositivo
di peripherals,
questo tipowith
può
però
PCI is a standard
for integrated
emphasis
rivelarsion scomodo
da trasportare
in viaggio
una soluzione
communications,
that targets
smaller eproducts
such as
spessonotebook
più comoda
è
rappresentata
da
una
scheda
Pc
Card
PCs, docking stations, printers, sealed-case che
PCs
si può inserire nello slot Pcmcia sul lato del notebook.
(NetPCs or NCs), and set-top boxes. Mini PCI defines a small card
(as small as 2.75" by 1.81" by .22") that is functionally equivalent
to a standard PCI expansion card. Mini PCI was developed
specifically for integrated communications peripherals such as
modems and NICs. The Mini PCI card maintains the essential
electricals, protocols, PC signals and software drivers as
standard PCI v2.2 expansion cards.
Roma, 20 lug 2004 - I produttori di dispositivi basati sulla
tecnologia wireless Ieee 802.11 devono assicurasi che le
proprie soluzioni siano interoperabili e non interferiscano con
quelle delle aziende concorrenti. E' quanto ha dichiarato la Wi-Fi
Qualunque
sia il in
dispositivo
scelto,
si ha
vuole
essere sicuri
che
Alliance
merito a una
disputaseche
contrapposto
Broadcom
esso funzioni con modelli di produttori differenti è bene
La prima azienda,
particolare,
sostiene
che alcune
accertarsia Atheros.
che sia marchiato
con il in
logo
Wi-Fi. Wi-Fi
è l’acronimo
soluzioni
Atheros
interferiscano
con itermine
propri sia
prodotti
Wlan
di Wireless
Fidelity:
benché
spesso questo
utilizzato
causando
rallentamenti
di trasferimento
dei dati.
intendendo
il wireless
per retinella
localivelocita'
in generale,
in realtà Wi-Fi
è
La registro
Wi-Fi Alliance
precisato
le aziende i cui
un marchio
dalla ha
Wi-Fi
Alliance,che
un’associazione
no prodotti
profit
costituitainterferiscono
nel 1999 per
l’interoperabilità
con certificare
quelli dei concorrenti
rischiano di
di prodotti
perdere lo
Wlan basati
sulle
status
e ilspecifiche
logo ''Wi-Fi 802.11.
Certified''. La Wi-Fi Alliance utilizza una
Il marchio Wi-Fi

serie di test che ogni prodotto deve superare per ottenere la
certificazione e il logo Wi-Fi. Esistono test per ogni standard
wireless disponibile, così come per le specifiche di sicurezza
Wpa. È quindi consigliabile acquistare unicamente prodotti
certificati Wi-Fi.
Rendere il tutto operativo

Una volta che si dispone di tutto l’equipaggiamento necessario, è
il momento di installare la rete wireless; sia che si utilizzi, in base
alle proprie esigenze, un AP, un Gateway o un Router, la prima
cosa da fare è individuare un punto strategico dove piazzare il
dispositivo wireless in modo tale che l’antenna copra al meglio
l’area interessata. A questo punto è doveroso differenziare tra
una rete wireless “domestica” e una rete wireless “aziendale”.
Rete “domestica”


Se l’appartamento è strutturato su due piani più un seminterrato
e si desidera coprire tutti e tre i livelli, è consigliabile disporre il
dispositivo al primo piano: per ragioni pratiche, la maggior parte
degli utenti piazzano l’antenna nello stesso locale del modem
Adsl. È inoltre opportuno assicurarsi che il dispositivo non sia
nascosto da altri oggetti, e che l’antenna sia in posizione
scoperta per un’efficienza ottimale. Se nonostante questi
accorgimenti non si riesce a ottenere la copertura voluta, può
essere necessario installare un secondo AP per fornire
connettività nelle zone più ostiche da raggiungere (come un
cortile) o per migliorare le performance in locali in cui il primo
segnale risulti debole. Per la maggior parte delle case è
comunque sufficiente un unico AP.
Se la WLAN è utilizzata per la condivisione di accesso Internet o
di una stampante o simili, la tecnologia 802.11b è sufficiente.
Nei prossimi anni comunque le esigenze di banda cresceranno fino
a includere applicazioni come la diffusione di audio e video ad alta
risoluzione, per la quale sono consigliate le specifiche a 54
Mbps.
Reti “aziendali” (1)


In un’azienda la prima fase di progettazione della rete wireless
presuppone lo studio della pianta e un sopralluogo sull’area che
si desidera coprire con il segnale wireless. Si tratta di un passo
fondamentale per pianificare i punti in cui piazzare gli AP, tenendo
in considerazione il fatto che nella maggior parte dei casi ogni
stazione base deve disporre di una connessione alla rete cablata
e una per l’alimentazione. In realtà molti AP possono operare in
modalità bridge, ovvero come semplici replicatori di segnale
senza la necessità di essere.
L’ispezione del sito dovrebbe includere un’analisi delle onde
radio: utilizzando un notebook e un programma shareware (come
Network Slumber) o commerciale (come Airo-Peek di WildPackets
e AirMagnet) è possibile determinare se reti o segnali radio
preesistenti possono interferire con la nostra Wlan. Se si
scoprono altre reti wireless, è bene annotare le rispettive zone
di copertura, le frequenze e i canali utilizzati.
Reti “aziendali” (2)

In questo modo si identificano i parametri per la progettazione
del cosiddetto Channel Plan, essenzialmente una mappa
sovrapposta alla planimetria con le indicazioni sui canali radio che
si intendono utilizzare per gli AP. Questo problema è logicamente
più rilevante per le reti 802.11b/g, che come detto dispongono
di meno canali non sovrapposti rispetto alle 802.11a. Di default,
la maggioranza degli AP sono configurati per utilizzare tutti lo
stesso canale: è quindi necessario modificare i parametri di
trasmissione in modo da servirsi di tutti i canali disponibili, poiché
due AP adiacenti con la medesima frequenza operativa possono
causare cancellazioni di segnale e conseguenti zone morte nella
copertura radio.
Problematiche di capacità (1)


Mentre si pianifica la disposizione di ogni AP, è fondamentale
tenere in considerazione il carico di traffico che la rete wireless
deve essere in grado di sostenere. In base alla capacità
richiesta, può difatti variare in modo sensibile il numero di AP
richiesti dall’infrastruttura. Ciascun AP copre un’area circolare a
meno che non si predispongano antenne direzionali per
concentrare l’amplificazione di segnale in una precisa direzione.
Muri, mobili, divisori e altri ostacoli assorbono inoltre l’energia
delle onde radio e distorcono in modo a volte imprevedibile la
copertura circolare.
In aggiunta, è importante comprendere che la potenza di segnale
è inversamente proporzionale al quadrato della distanza: ad
esempio, in campo aperto, la potenza a 30m dall’antenna sarà un
quarto rispetto a quelle misurabile a 15m. Questo ovviamente
comporta che mentre i client 802.11g collocati nei pressi
dell’AP possono connettersi a 15-20 Mbps, i terminali posti ai
margini dell’area di copertura scendono a 1-2 Mbps. In questi
casi un’unica connessione può non essere sufficiente.
Problematiche di capacità (2)


Un altro aspetto da considerare è che un AP irradia anche in
direzioni non complanari rispetto alla propria posizione, fornendo
quindi una copertura anche ai piani superiori e inferiori, sebbene
soffitti e pavimenti possano ridurre sensibilmente la copertura di
segnale. In alcuni casi è comunque indispensabile avere una
“dorsale verticale” cablata, o almeno un AP per piano.
Le reti wireless, a differenza di quelle via cavo, si basano su un
mezzo di trasporto condiviso: come regola generale è bene non
associare più di 25 client a ciascun AP e di conseguenza
installare più AP sovrapposti in aree ad alto carico di lavoro. Se
si rivela indispensabile l’utilizzo di canali sovrapposti da parte di
più di un AP, è indispensabile verificare che questi siano posti a
distanza sufficiente da evitare eventuali interferenze distruttive
che ne limitino le prestazioni.
Un piano di sicurezza aziendale

Molti amministratori di rete installano gli AP verso il centro
dell’ufficio, in modo da limitare il rischio di connessioni non
autorizzate all’esterno del perimetro aziendale. Benché questa
strategia possa essere una componente del piano di sicurezza
aziendale, è molto più importante dotarsi di una politica che
includa meccanismi di autenticazione e forte cifratura dei dati
trasmessi. Tale politica può limitarsi a non consentire l’accesso ai
dispositivi non approvati o forniti dall’azienda, ma può essere
necessario rinforzarla o con un controllo sugli accessi relativo alle
porte di comunicazione o servendosi di una delle suite di
sicurezza commerciali.
Scegliere l’equipaggiamento

Parecchi produttori di Access Point per il mercato
aziendale il supportano
tecnologia
Power
Over
Una volta terminato
sopralluogo ela definito
un piano
di sicurezza,
(PoE), che degli
permette
è tempo diEthernet
passare all’acquisto
apparatididi trasmettere
rete wireless,
scegliendo l’alimentazione
ad esempio se
su APsupplementare
di fascia aziendale
su puntare
una coppia
di fili o
limitarsi a all’interno
dispositivi diindirizzati
Soho; questi
ultimi possono
un cavoal Ethernet
di categoria
5 o
all’inizio attrarre
a causa
dei prezzi
sensibilmente
ma in
superiore.
Tutto
ciò permette
di inferiori,
risparmiare
caso di una rete complessa spesso non dispongono delle
sull’estensione
della
reteunelettrica,
ma richiede
switchpuò
caratteristiche
di gestione
che
amministratore
di rete
la tecnologia
PoE. offrono meccanismi di
desiderare.compatibili
Gli AP di con
ispirazione
aziendale
management centralizzato, modalità di funzionamento a doppia
banda, autenticazione sugli indirizzi Mac e supporto per il Power
Over Ethernet (PoE); inoltre, tali dispositivi forniscono
tipicamente diverse funzioni relative alla sicurezza, ad esempio il
supporto ai protocolli Wep e Wpa.
Installazione e sicurezza


Installare un sistema wireless poteva essere un’esperienza
complicata fino a pochi anni fa, ma ora i produttori sono riusciti a
semplificare significativamene le procedure. In effetti, molti
dispositivi risultano perfettamente funzionanti subito dopo il
collegamento HW; la maggior parte dei modelli include inoltre un
comodo wizard di configurazione che segue l’utente
nell’impostazione dei parametri di funzionamento necessari, a cui
si aggiunge un supporto telefonico per qualsiasi problema.
Purtroppo però, per rendere l’installazione quanto più semplice
possibile, molti produttori distribuiscono i propri dispositivi con
le funzioni di sicurezza disattivate; in questo modo la rete risulta
del tutto non protetta. Per evitare questi rischi i passaggi
indispensabili sono perlomeno il cambio di Ssid (l’identificativo
della rete) e della password di amministrazione, i cui valori di
default sono ampiamente noti nelle comunità di hacker, oltre
all’abilitazione del più alto livello di sicurezza previsto dai
dispositivi.
Reti locali senza fili: wireless

Introduzione al wireless

Cos’è il wireless e come funziona (casa e
ufficio)

Problemi e sicurezza (wardriving e warwalking)

L’importanza del wireless: cosa si fa e cosa si
potrà fare.

WLAN: il punto sulla legislazione
Interferenze ed ostacoli (1)


I problemi legati alla tecnologia wireless nelle applicazioni
specificatamente LAN, dipendono dalle possibili interferenze di
onde elettromagnetiche esterne generate, ad esempio, da altre
reti wireless dislocate nel medesimo edificio, oppure da
apparecchiature in grado di emettere onde elettromagnetiche in
genere, così come dalla presenza di eventuali ostacoli quali muri,
mobili, edifici. L’insieme di questi fattori, chiamato in gergo
clutter (densità di edificazione, presenza di interferenze
elettromagnetiche, densità di fogliame, copertura di visibilità
ottica ecc.), porta alla riduzione della capacità della WLAN di
trasferire dati nell’unità di tempo.
Il segnale è ad esempio limitato dai muri di cemento armato quindi
potrebbe arrivare a stento nella stanza vicina.
Interferenze ed ostacoli (2)


All’opposto il segnale passa facilmente tra i muri di mattoni, ma
questo può portare ad un altro problema: l’irradiazione può in
questo modo sforare il perimetro dell’abitazione o comunque del
locale in cui è installata la rete e “strabordare” dal vicino il quale,
munendosi di pc e scheda wi-fi, può intrufolarsi nella rete
sfruttandone i file condivisi e l’eventuale connessione ad Internet.
Questo dà luogo a complessi problemi legati alla sicurezza, mai
sorti invece con l’utilizzo della tecnologia bluetooth.
La risoluzione di questi problemi, e quindi la ricerca di soluzioni
sempre più ottimizzate per le reti wireless, hanno portato a
definire i protocolli IEEE 802.11 in modo tale da assicurare
riscontri ottimali in termini di trasferimento dati e di copertura.
Elettrosmog


Ulteriore problema del wi-fi (e non del bluetooth che sfutta onde
elettromagnetiche meno potenti) è rappresentato dai maggiori
tassi di inquinamento da elettrosmog all’interno dei luoghi in cui
si utilizzano reti wireless: infatti le frequenze di 2,4 GHz (o 5 GHz
negli standard 802.11a) sono abbastanza simili, in potenza, a
quelle utilizzate dai telefonini. Anche per il wi-fi comunque non è
stato dimostrato che esso sia effettivamente dannoso per la
salute
dell’uomo.
La
normativa
europea
(European
Telecommunications Standards Institute - normativa tecnica ETS
300-328) proibisce l’uso di antenne con una potenza superiore
ai 100mW.
In generale si può dire che trasmissione e ricezione wireless (Tx /
RX) operano con potenze di trasmissione che si aggirano
all’interno dell’intervallo che va dai 10 fino ai 100 mW;
solitamente un normale cellulare gsm utilizza lo standard gsm 900
che ha una potenza di 175 mW (ben 75 mW al di sopra del limite
stabilito dalla normativa europea).
Intrusioni non autorizzate

Non è difficile capire che una rete senza fili si presta però
all’intrusione non autorizzata di chiunque, a partire da un vicino di
casa che potrebbe vedere i nostri dati e persino usare la nostra
connessione a Internet fino ad arrivare addirittura ad un utente in
una macchina parcheggiata sotto casa. Chiunque si trovi
all'interno di una bolla Wi-Fi, e sia in possesso di un notebook con
scheda Wi-Fi, può entrare nel computer di un altro che si trovi lì
vicino come se i due computer fossero collegati l'uno con l'altro.
Per ovviare a ciò lo standard Wi-fi prevede un sistema di
crittografia che rende i dati illeggibili a chi non possiede le chiavi
di decrypt. Queste chiavi vengono sostituite automaticamente dal
sistema ogni due minuti circa e contemporaneamente trasferite ai
computer autorizzati, cosicché anche una intrusione fortuita non
può durare più di un paio di minuti.
Lo standard 802.11i

La IEEE ha approvato il nuovo standard Wi-fi 802.11i, che sarà
disponibile entro l’autunno. Esso dovrebbe risolvere gli ormai
appurati problemi di sicurezza emersi con la tecnologia Wi-fi.
L’802.11i presenta una codifica supplementare, con diverse
chiavi di crittografia da 128 a 256 bit; quindi molto più potente
del precedente codice Des (Data encryption standard) usato sui
precedenti standard Wi-fi, che era limitato solamente a 56 bit.
L’802.11i è complementare con le bande di rete usate
dall’802.11b e g e lascia invariate le rispettive larghezze di
banda che rimangono a 11 Mbps per lo standard b e 54 Mbps
per la versione g. Nessun problema per quanto riguarda
l’aggiornamento dei prodotti già esistenti. Il software sarà
disponibile a settembre, ma sembra che gli ultimi apparecchi
usciti in commercio siano già compatibili con il nuovo standard.
Baco nel protocollo! (1)



Sebbene si stia facendo abbastanza per risolvere questi
problemi, continuano a saltare fuori nuove vulnerabilità.
L'ultima in ordine di tempo è stata scoperta da un team di
ricercatori dell'università australiana del Queensland, più
precisamente dall’AusCERT (Australian Computer Emergency
Response Team). Secondo quanto scoperto, il protocollo
802.11 risulta, per cause da imputarsi alla progettazione,
vulnerabile agli attacchi DoS (Denial of Service – Negazione di
Servizio). Questo tipo di aggressione, che non implica
danneggiamento agli apparati coinvolti, ha la prerogativa di
rendere temporaneamente non disponibile un servizio: il
collegamento fra i vari dispositivi viene interrotto nel caso di un
attacco. Attraverso tale debolezza, un aggressore potrebbe
bloccare una rete in un raggio di 1Km in 5 minuti dall'inizio
dell'attacco.
Una variante dell’attacco DoS è l’attacco DDoS (Distributed
DoS), ovvero la combinazione contemporanea di attacchi DoS
condotti da un ampio numero di computer verso un unico server
vittima.
Baco nel protocollo! (2)


Caratteristica dell’802.11 è, infatti, il CSMA/CA, metodologia di
accesso al canale trasmissivo, ciò significa che gli apparati
connessi scambiano informazioni solamente quando la rete risulta
non occupata da dati in transito. Per sfruttare il baco bastano un
analizzatore di rete (che si può trovare a 30 dollari) e un Pc o un
PDA dotati di scheda wireless: con questi semplici mezzi è
possibile mantenere occupato il network in modo che appaia, alle
periferiche connesse, saturo di dati. In questo caso queste
ultime non trasmetteranno nulla fino a quando non terminerà il
disturbo.
Il fatto grave è che trattandosi di una vulnerabilità di un
protocollo, implementato da chipset hardware, non si possono
utilizzare rimedi software, ma occorre sostituire tutto il chipset.
Baco nel protocollo! (3)

È quindi evidente che questa vulnerabilità non compromette
minimamente l’integrità delle informazioni elettroniche o la loro
sicurezza, ma unicamente la disponibilità e l’affidabilità della rete
stessa. Limite stabilito di un simile attacco è la praticabilità: può
essere infatti attuato solamente in prossimità degli apparati che
forniscono il servizio di rete e, inoltre, non riguarda tutti gli
standard 802.11, ma coinvolge i protocolli 802.11, 802.11b e
l’802.11g al di sotto dei 20Mbps, escludendo invece
l’802.11a e l’802.11g al di sopra dei 20 Mbps. Potrebbe
essere questo uno dei motivi che ha spinto il comitato olimpico di
Atene 2004, supportato dai vari partner tecnologici, alla scelta
di non utilizzare questa tecnologia per la gestione condivisa delle
informazioni fra i vari terminali utilizzati per gestire l’evento.
(06/09/04)
Wpa2 mette
il wireless al sicuro
Il Wpa (Wireless Protected Access,
Wireless protetto)
è al momento
L'associazioneAccesso
che raccoglie
i produttori
di tecnologie
lo standard intermedio di sicurezza basato
e dispositivi sulle
Wi-Fi
ha annunciato ufficialmente la
specifiche 802.11i. La buona notizia
disponibilità dipersoluzioni
sul Wpa2
che
a far
gli utenti basate
è che i chipset
wireless
giàmira
in
commercio "senza
potrannofilisupportare
i nuovi
dimenticare l'equazione
= senza sicurezza"

standard
di
sicurezza
con
semplici
Wi-Fi Alliance, l'associazione nata nel 1999 per certificare
aggiornamenti
softwarebasati
e del firmware.
l'interoperabilità tra
i prodottidelwireless
su standard Ieee
802.11, ha annunciato la disponibilità sul mercato dei primi
dispositivi che supportano Wpa 2, il protocollo di sicurezza che
affianca quel Wpa divenuto standard pochi mesi or sono con il
rilascio delle specifiche di 802.11i. Wpa ha sostituito di fatto il
vetusto Wep, basato su cifratura a 64 o 128 bit, che ha
caratterizzato lo standard 802.11b, ovvero la prima ondata di
dispositivi wireless.
(06/09/04)
Wpa2 mette il wireless al sicuro


Oltre alla gestione di chiavi di cifratura dinamiche (che Wep non
aveva, prestando il fianco ad attacchi di tipo brute force) Wpa 2
include gli algoritmi Aes (Advanced encryption standard) con
supporto per chiavi a 128, 192 e 256 bit, finora mai violato e
considerato quindi moltoDerivanti
robusto edagli
affidabile. Questa dovrebbe
essere l’innovazione che si pensa favorirà un vero decollo del
algoritmi Des,
mercato delle reti senza fili.
utilizzati prima
Interessante sottolineare come i dispositivi Wpa possano essere
del Wep.
aggiornati alla nuova specifica
Wpa 2. I componenti di Wpa 2
sono inclusi nel già citato standard 802.11i, che ai 54 Mbit di
banda massima garantiti da 802.11g aggiunge il supporto a una
cifratura più robusta (i dispositivi 802.11g non necessariamente
supportano Wpa). Una volta raggiunte le prestazioni, i produttori
di dispositivi wireless si sono concentrati sulla sicurezza.
(06/09/04)
Wpa2 mette il wireless al sicuro

In attesa di riscontri strumentali sul degrado delle prestazioni
derivante dall'uso di Wpa 2, possiamo solo ricordare che la
differenza di performance tra traffico in chiaro e cifrato è più
avvertibile con il Wep che con Wpa: Wpa 2 promette quindi una
maggiore sicurezza degli standard crittografici precedenti, a
fronte di uno scadimento prestazionale risibile. In soli cinque anni
Wi-Fi Alliance ha raggruppato più di 200 aziende che producono
dispositivi senza fili, e dal marzo del 2000 ha certificato 1.500
prodotti. L'associazione rappresenta di fatto interessi di mercato
elevatissimi ed è il collante tra i vari vendor del settore.
Il VPN

In ambito di reti wi-fi esiste un’altra misura di sicurezza che è
indispensabile nel caso in cui vi siano comunicazioni tra una LAN
aziendale e il “mondo esterno”: questa misura di sicurezza è
rappresentata dal VPN, un sistema di protezione degli accessi
remoti e delle connessioni: esso consiste nella creazione di un
“tunnel” virtuale che collega il computer dell’utente finale (ad
esempio un dipendente dell’azienda che sfrutta un access point
per l’accesso ad internet) con il server e i sistemi aziendali,
garantendo soddisfacenti livelli di protezione. Una VPN opera
tramite un server VPN collocato nei centri direzionali dell’azienda:
esso si serve di un sistema di crittografia per il trasferimento dei
dati verso i computer che si trovano al di fuori degli uffici
aziendali; un utente che vuole connettersi alla medesima rete
deve avere installato sul proprio pc un software VPN che utilizza
lo stesso sistema di crittografia, altrimenti non sarà in grado di
interpretare alcunché; tramite il particolare software l’utente sarà
in grado di recepire informazioni e comunicare in tempo reale con
la LAN della propria azienda senza alcun rischio di intercettazioni
dall’esterno.
Milano, 04 mag 2004 - Partendo dal fondo dell'indagine si arriva subito ai risultati più generali, per
scoprire che Milano è la città più all'avanguardia in Europa sotto il profilo tecnologico ma presenta
ancora grosse lacune in termini della protezione delle informazioni che viaggiano sulle reti wireless
aziendali. Realizzata materialmente dalla britannica Cissp, la rilevazione milanese targata Rsa ha
evidenziato forti similitudini con i risultati emersi in un analogo sondaggio effettuato su Londra, dove
ultimi tre anni
diffusione delle
reti wireless ha
avuto un
incremento 802.11b
strabordante, quantificabile
negli
Complice
i laproblemi
di sicurezza
dello
standard
per le
con un tasso medio annuale superiore al 260%. Il numero di reti wireless individuate (106 nella zona
reti wireless, è nato negli USA il fenomeno del “wardriving”. Esso
presa in esame) testimonia che questa tecnologia ha un interessante livello di diffusione nel capoluogo.
consiste
pressi
di launquantità
puntodi di
accesso
Wi-fi
Scendendo
più innell'appostarsi
dettaglio si scopre nei
poi che
a Milano
dispositivi
installati
basatiesul
condividere
la rete
wireless
peraltrenavigare
ad che
altasono
velocità
senza
giovane
standard 802.11g
supera
quella delle
città europee
state oggetto
della
medesima
indagine
(a Milano c'è 1avviene
dispositivoa dipiedi
ultima si
generazione
ogni 3 individuati, a fronte del
spese.
Se l'accesso
parla disu warwalking.
rapporto 1:4 di Londra e 1:7 di Francoforte). In termini di livello di sicurezza delle reti senza fili, però,
 I termini di warwalking ("wonder + walking") e di wardriving Milano ha fatto registrare la situazione peggiore in Europa. Il 72% degli AP censiti è risultato infatti non
l'equivalente
macchina
- diderivano
dal(Wired
termine
underground
configurato
per poter in
utilizzare
lo standard
crittografia Wep
equivalent
privacy). Di questi
'wardialing'
(scansione
continua
di numeri
telefonici
tramitecome
l'utilizzo
(106
in totale), solo
due utilizzavano
le più sicure
Vpn (Virtual
private network)
mezzo di
protezione
alternativo. Iappositi
dati raccolti per
a Milano
risultano estremamente
preoccupanti, soprattutto
se visti
di programmi
scoprire
sistemi informatici
e centralini
allanon
luce protetti
di un altroalelemento
dall'indagine.
Circatelefonica
la metà deglidaAPutilizzare).
individuati (71
fine dievidenziato
individuare
una linea
precisamente) risultava infatti configurato con i valori di default previsti dal produttore.
Il wardriving ed il warwalking (1)

La seconda parte dell'acronimo, "walking" e "driving", evidenzia
semplicemente il movimento necessario per non farsi intercettare.
Secondo uno studio di pochi mesi fa, Milano vanta uno dei tassi
di diffusione più elevati d'Europa in materia di reti wireless, ma il
rovescio della medaglia, sta nella pressoché totale assenza di una
politica di protezione adeguata.
Il wardriving ed il warwalking (2)
Graffiti…


Il fenomeno del wardriving consiste però in qualcosa di diverso
dal (semplice) spionaggio. E' al tempo stesso moda, passaparola
e guadagno.
Come
in ogni moda, ci si sente legittimati a seguire
Simboli
strani…
un certo comportamento, senza paura delle possibili conseguenze
legali; in quanto passaparola, chi oggi non è in grado di inserirsi
in una rete wireless potrebbe essere in grado di riuscirci forse
già domani. Il wardriving è inoltre guadagno, poiché si può
navigare senza spendere un centesimo. Così navigare a spese del
vicino è il nuovo passatempo.
Camminando sotto casa, fuori dall'ufficio possiamo imbatterci in
simboli strani: dei veri graffiti che evidenziano la presenza di un
area di free internet. Essi sono chiari segnali lasciati dai
warwalkers per avvertire della presenza di rete non protette, da
condividere gratuitamente. Una tribù underground che cerca le
reti insicure e le segnala con un linguaggio sconosciuto alle
persone comuni.
Reti locali senza fili: wireless

Introduzione al wireless

Cos’è il wireless e come funziona (casa e
ufficio)

Problemi e sicurezza (wardriving e warwalking)

L’importanza del wireless: cosa si fa e cosa si
potrà fare.

WLAN: il punto sulla legislazione
La società dell’informazione



Ma perché il Wi-fi è una così importante rivoluzione? Lo è perché
è praticamente gratis, questo in quanto nonostante le compagnie
telefoniche abbiano speso migliaia di miliardi di lire per ottenere
le licenze UMTS, il Wi-fi, che ha potenzialità addirittura superiori
all'UMTS, sfrutta una frequenza libera, che non necessita quindi di
licenze statali.
Il wireless rappresenterà sicuramente il futuro delle reti locali
garantendo maggiore flessibilità e portabilità dei sistemi
all'interno delle reti aziendali e domestiche. E' veramente la chiave
per raggiungere l'Internet everywhere, che è una delle premesse
per avere una società dell'informazione nella quale le informazioni
sono ovunque, disponibili rapidamente e a un costo minimo.
All'estero molte amministrazioni comunali hanno già provveduto a
attrezzare con il Wi-fi i luoghi più frequentati, cosa che, seppur
lentamente, si sta diffondendo anche in Italia.
Internet everywhere - Italia (1)
 Roma - I banchi scolastici lasciano il posto al nuovo Ic-Desk. In
occasione di Smau 2004 (padiglione 22, stand 14b), il ministero
dell'Istruzione, Ricerca e Universita' (Miur) presenta questa nuova
postazione informatizzata creata da Aethra che permette al
docente di trasformare una comune aula scolastica in una sala
multimediale. Ic-Desk ospita un personal computer completo o un
Pc privo di disco rigido con monitor Lcd da 15 pollici, inserito in
un apposito contenitore a scomparsa. Per consentire una totale
interattività nell'ambito della stessa classe e per l'insegnamento a
distanza nelle applicazioni di teledidattica, Ic-Desk è arricchito
con funzionalità per la connessione locale e remota (connettività a
Internet tramite scheda di rete FastEthernet o wireless Wi-Fi).
Internet everywhere - USA (2)
 USA - Per quanto riguarda le news provenienti da terra
americana, Tornando alle novità senza fili in terra americana, la
chicca più interessante arriva proprio da Mc Donalds's, che ha
definito un accordo con Wayport per installare hot spot Wi-Fi in
tutti i principali fastfood della catena. Dopo il successo della
sperimentazione nei locali di San Francisco, New York e Chicago,
la società ha dichiarato di voler offrire connettività wireless in
oltre 6.000 punti vendita entro la metà del 2005, gettando le
basi per coprire gli altri 13mila ristoranti McDonald's statunitensi
ed alcuni dei circa 30mila sparsi nel mondo. Per accedere ai
servizi del pacchetto fornito da Wayport (navigazione Web +
accesso alle versioni on line dei quotidiani USA Today e New York
Times e di BusinessWeek) basterà acquistare un abbonamento a
ore, pagabile con carte di credito, dal costo di 3 dollari per due
ore di connessione.
Internet everywhere - USA (3)
 San Francisco - Il sindaco di San Francisco Gavin Newsom si è
posto oggi l'obiettivo di fornire gratuitamente il wireless Internet
nella sua città, cosa che lo metterebbe all'avanguardia della
rivoluzione Internet. "Non ci fermeremo fino a quando ogni
cittadino di San Francisco non avrà accesso al servizio gratuito di
Internet wireless", ha detto nel suo discorso annuale alla città.
"Queste tecnologie metteranno in connessione i nostri cittadini
con le specializzazioni ed i lavori della new economy". "Non ci
dovrà essere nessun cittadino di San Francisco senza un
computer ed una connessione broadband". Il sindaco ha detto
che la città ha già realizzato un servizio gratuito WiFi disponibile a
Union Square, centro turistico e per lo shopping.
Una tecnologia vincente


Una Wlan non raggiunge e probabilmente non raggiungerà mai le
performance di un network cablato, ma il wireless ha ben altro da
offrire: mobilità innanzitutto, ma anche tempo e costi di
installazione ridotti e integrazione (tra personal computer,
palmari, console da gioco). Tutto questo si traduce in una
tecnologia vincente in ambito sia privato (la libertà dai cavi è
irresistibile per gli utenti domestici) sia aziendale (la produttività
può crescere considerevolmente grazie alla tecnologia Wlan).
Il problema principale può paradossalmente risultare la quantità di
prodotti wireless disponibili sul mercato e la conseguente
difficoltà nell’operare delle scelte oculate.
Usi futuri (o attuali…) (1)


Principalmente il Wi-Fi interessa a chi è sempre in movimento, ad
esempio i manager che si spostano molto, ma alla fine si fermano
in un ristorante, in un albergo, in un aeroporto, ecc…
In Italia in tanti stanno lavorando intorno al Wi-fi, soprattutto per
ciò che riguarda gli "hot spot". Gli hot spot sono le famose
Il ministro
delle Telecomunicazioni
Maurizio
Gasparri
ha
antenne
"pubbliche"
(cioè sistemate
in luoghi
pubblici)
che il
presentato
alla collega
dell'Istruzione
Letiziapienamente
ministro
delle insieme
Comunicazioni
Gasparri
ha ormai
Moratti Aundire
progetto
perdi portare
la banda
Wi-Fi
autorizzato.
il vero,
hot spot
in Italialarga
ce ne
sono già, ma
si tratta
elementi
finorache
sperimentali
e comunque
limitati. L'hot
nellediscuole,
progetto
mira a dotare
nei prossimi
spot anni
pubblico
ha laistituti
caratteristica
di dareveloce
la possibilità
di
il 90% degli
di una connessione
ad
collegarsi
alla Un
rete
a chiunque visto
possieda
un notebook
Internet.
bell'obiettivo,
che fino
a oggi le o un PDA
attrezzato.
prima cosa
viene
in mente
è di
sistemare degli
scuole La
connesse
sono che
solo,
secondo
stime,
il 18%
hot spot nei maggiori alberghi e nei centri congressi, cosa che
del totale.
peraltro
all'estero è già la norma. Anche i bar e i punti di ritrovo,
sono luoghi adatti alla nascita di questi "punti caldi". Altri spazi
che godrebbero di un grande sfruttamento sono, indubbiamente,
le scuole, e ancora di più le università…
Usi futuri (o attuali…) (2)

Grazie al fatto che la tecnologia Wi-fi può collegare un computer,
oltre che a Internet, anche ad apparecchi come stampanti,
palmari, DVD player, impianti hi-fi ecc, ci sarà un interessamento
generale, non solo in ambito lavorativo: molto presto sarà
possibile ascoltare in ogni stanza della casa gli MP3 contenuti nel
computer fisso; i segnali video provenienti dai ricevitori satellitari
potranno essere visti su qualsiasi tv di casa, così come le
stazioni radio che trasmettono su Internet potranno essere
ascoltate da qualsiasi impianto hi-fi. In modo analogo, la centralina
del riscaldamento e tutti gli elettrodomestici di casa
possono essere telecontrollati da una apparecchiatura Wi-fi
adatta allo scopo.
Il futuro del Wi-Fi (1)

Oltre all’affermazione del nuovo standard 802.11g e alla
definizione delle specifiche per il prossimo 802.11i, che porterà
alla svolta in termini di sicurezza, si stanno progettando diversi
altri standard per l’implementazione di reti wireless che andranno
a integrare o a far concorrenza agli standard già affermati: in
Europa si sta diffondendo Hiperlan, un sistema wireless per le
lunghe distanze ideato dall’organismo europeo ETSI (European
Telecommunications Standards Institute). Secondo gli esperti
l’hiperlan dominerà il mercato europeo per i prossimi due anni;
presto sarà disponibile anche l’hiperlan/2, la teconologia LAN
wireless più sofisticata in assoluto che sia stata definita fino ad
oggi: la sua funzionalità più attraente è l'elevata velocità di
trasmissione con un thrughput continuo di 20 Mbps; un' altra
caratteristica chiave è il supporto per la QoS (Qualità of Service),
particolarmente indispensabile per trasmissioni video e voce.
Il futuro del Wi-Fi (2)


D’altra parte negli USA si lavora al Wi-Max, nome commerciale di
una implementazione normalizzata e interoperabile delle tecnologie
conformi allo standard IEEE 802.16 e al corrispondente
HyperMAN dell’europeo ETSI, che definiscono connessioni
wireless in una serie di frequenze dai 2 ai 66 GHz con velocità di
trasmissione sino a 70 mbit/secondo e su una distanza massima
tra stazione base e terminale di 50 chilometri. A differenza del
Wi-Fi, che è una tecnologia di rete locale, Wi-MAX è quindi una
MAN, una rete metropolitana.
Il consorzio Wi-MAX esiste da un oltre un anno, con aderenti del
calibro di Intel, Siemens, Alcatel, Fujitsu, Sumitomo Electric, e,
ultimamente, alcuni big delle telecomunicazioni fisse come British
Telecom, France Telecom, Qwest. L’interesse di questi sta nel
fatto che Wi-MAX potrebbe essere un modo per i fornitori di
telecomunicazioni di fornire direttamente accesso wireless in
banda larga ai clienti saltando lo stadio dell’hot spot e quindi con
costi più bassi, sia per le apparecchiature locali che per la
realizzazione delle dorsali.
Il futuro del Wi-Fi (3)


Le cose sono però più complicate: l’ IEEE 802.16 comprende
una serie di standard su tre livelli della pila di protocolli, per cui
esistono diversi possibili profili di interoperabilità. Per ora il
consorzio si è concentrato sulla versione per postazioni fisse alle
frequenze più elevate (10-66 GHz), e per le quali è necessario
che la stazione trasmittente e quelle riceventi siano in linea di
vista. I chipset Intel e le apparecchiature di Alcatel e Siemens
sono conformi a questo profilo.
L’interesse degli operatori di telecomunicazioni è spiegato,
quindi. Intanto però l’IEEE ha sviluppato un nuovo standard,
802.16a, che usa frequenze più basse (2-10 Ghz) e che
soprattutto non richiede che le stazioni siano in linea di vista. Il
consorzio si è messo al lavoro per garantire l’interoperabilità
anche in quest’area, ma la situazione è ancora fluida. Esistono già
infatti tra 2 e 10 GHz diverse tecnologie che si adatterebbe al
ruolo di profilo normativo nell’ambito dello standard.
L’home networking


La diffusione delle reti wireless domestiche è una evoluzione
naturale dell’home networking in generale: l’installazione di reti
nelle case dell’utenza privata è in continua crescita, con una forte
percentuale di sistemi wireless, anche perché le realtà
domestiche dove convivono due o più personal computer sono in
costante aumento.
Mentre la tecnologia Ethernet è sulla breccia da ormai 30 anni, le
reti wireless rimangono tutt’oggi una novità nel panorama del
networking: il primo standard senza fili adottato su larga scala è
in effetti l’802.11b, che è stato approvato dall’Institute of
Electrical and Electroincs Engineers solo cinque anni fa, nel
1999. A quell’epoca i dispositivi HW per le connessioni wireless
erano molto costosi e solo per le grandi aziende con budget
adeguato ed esigenze impellenti poteva dirsi giustificato il
passaggio alle WLan.
Costi dell’HW

Un AP che agisce da ponte tra le sezioni cablate e senza fili della
rete, costava quasi 1.000€, mentre le schede wireless per
notebook si avvicinavano ai 300€. Confrontando i prezzi odierni
(sotto i 75€ per un AP basilare e circa 40€ per una scheda IEEE
802.11b), è facile capire perché il wireless si stia diffondendo in
questo ultimo biennio. Vi è poi da considerare che la maggior
parte dei Pc portatili possiedono già capacità wireless integrate
(grazie alla tecnologia Intel Centrino, ma non solo) e quindi non vi
è necessità di acquistare un’ulteriore scheda Pc Card.
Vantaggi “aziendali”

Le aziende e gli uffici di qualunque settore possono trovare
ragioni impellenti per installare una rete wireless. Il beneficio
maggiore è indubbiamente l’accresciuta produttività dei
dipendenti: con un accesso senza fili alle informazioni aziendali,
oltre che all’e-mail, IM e Internet, i lavoratori possono rimanere
produttivi e disponibili anche quando sono occupati in meeting e
lontani dalla propria scrivania. Questa maggior accessibilità alle
informazioni è anche sinonimo di migliori e maggiori collaborazioni.
E poi c’è la riduzione dei costi: in un nuovo spazio di lavoro si
possono risparmiare migliaia di euro collegando in rete i client
con la tecnologia senza fili piuttosto che cablare ogni ufficio e
scrivania.
Reti locali senza fili: wireless

Introduzione al wireless

Cos’è il wireless e come funziona (casa e
ufficio)

Problemi e sicurezza (wardriving e warwalking)

L’importanza del wireless: cosa si fa e cosa si
potrà fare.

WLAN: il punto sulla legislazione
Fino al 31.12.2001 (1)


Le comunicazioni tramite onde radio sono da sempre
caratterizzate da problematiche peculiari quali l’assegnazione del
piano di frequenza per la trasmissione e la regolarizzazione, dal
punto di vista legislativo, delle norme da rispettare in termini di
potenze emesse e regolarità degli impianti. Le reti locali senza fili
non sono da meno, e lo sviluppo e la diffusione della tecnologia
Wlan sono stati fortemente condizionati negli anni passati dalla
legislazione italiana.
Va premesso che quanto segue si riferisce alle comunicazioni
wireless o per la fornitura di servizi pubblici (Hot Spot e Internet
Service) o comunque in un ambito che coinvolga strutture
pubbliche (come nel caso di due uffici che vogliano essere posti
in collegamento wireless attraversando una strada), mentre
l’impiego in contesti strettamente privati è del tutto consentito.
Fino al 31.12.2001 (2)


Fino al 31 dicembre 2001 la normativa italiana riguardante la
costituzione e la manutenzione di una rete locale funzionante
tramite onde radio consentiva la creazione di un network
unicamente all’interno di un fondo (edificio, cortile, giardino) di
proprietà.
Le cose si complicavano nel caso si volesse realizzare una
connessione tra due fondi divisi da una porzione di suolo pubblico
o comunque non di proprietà: in questi casi era necessario
richiedere la concessione della frequenza (richiesta che spesso
veniva respinta). Era infine vietato l’allacciamento alla rete
pubblica e questo in pratica impediva l’utilizzo della tecnologia
wireless per la fornitura di accesso a Internet o alla linea
telefonica. Anche l’installazione della rete era riservata ad aziende
in possesso di certificazioni ministeriali.
Dall’01.01.2002


La normativa è cambiata con il dPR del 5.10.2001 n.447 (in
vigore dall’1.1.2002) che opera delle modifiche sostanziali in
direzione di una liberalizzazione del settore. In primo luogo
l’installazione e l’utilizzo di reti locali basate su tecnologie
wireless, radio o ponti ottici è totalmente di libero uso all’interno
del proprio fondo: non è necessario quindi richiedere alcuna
autorizzazione e non sono previste imposte.
Per quanto riguarda gli impianti che esulano dal fondo di
proprietà, bisogna richiedere la cosiddetta Autorizzazione
Generale: il soggetto richiedente deve allegare alla domanda il
progetto tecnico dell’impianto che intende costituire oltre che
alcune dichiarazioni e attestati formali. Esistono infine restrizioni
per la gestione di sistemi di Voice Over Ip: l’utilizzo di strutture
wireless limita queste trasmissioni all’ambito privato, ovvero è
impedita la vendita di traffico VoIP veicolato tramite collegamenti
senza fili. Questo per garantire un regime di corretta concorrenza
nei confronti dei fornitori di servizi di telefonia mobile di terza
generazione.
Ultima tappa: 28.05.2003


Il quadro si è ulteriormente evoluto il 28.5.2003 con
Milano, 27/04/2004
– Gli hot
in Italia delle
sono in
forte crescita ma
l’approvazione,
da parte
del spot
ministero
Comunicazioni,
del
per parlare diatto
definitivo
decollo dell’utilizzo
Wi-Fi bisognerà
aspettare ancora
regolamento
a disciplinare
delle cosiddette
Radio
qualche
tempo.
Lo
dicono
i
dati
raccolti
dall'Osservatorio
permanente
Lan
in contesti pubblici. Il risultato normativo più evidente è il
della School of Management del Politecnico di Milano, che hanno
riassetto
dell'attuale
Piano dimensione
nazionale didelripartizione
dellecome
frequenze,
che
fotografato
fenomeno così
segue: 23
libera
di fatto
le bande
a 2,4 ein5 ambito
GHz utilizzate
standard
principali
fornitori
di connettività
pubblico dagli
(da Airware
a
802.11b,
e g. ordine
Il regolamento
impone
una attivi
procedura
Vodafone in arigoroso
alfabetico), 800
hot spot
(contro di
i
richiesta
Generale
da parte
dei soggetti
che
450 del dell’Autorizzazione
settembre 2003), 16.000
utenti
unici registrati
nel primo
intendano
fornire oltre
connettività
wireless
locale
in aree
trimestre 2004,
400 accessi
al giorno
in media
nel pubbliche
mese di
marzo.E
ancora:ferroviarie,
circa il 50%
dei punticentri
di accesso
wirelesse attivi
in
come
stazioni
aeroporti,
commerciali
località
Italia sono Ottenuta
collocati fra
hotel e centri congressi,
pubblici
turistiche.
l’autorizzazione,
i soggettiil 12%
sono intenuti
ad
esercizi (bar,
ristorantidegli
e via operatori
dicendo), ildiresto
distribuiti fra aeroporti
iscriversi
al Registro
comunicazione.
(che raccolgono una buona fetta del traffico complessivo), stazioni,
Sebbene
rimangano alcuni dubbi su particolari aspetti del
porti e università.
regolamento, come quello che impone all’operatore di “rispettare
la sicurezza delle operazioni di rete e la protezione dei dati”, nel
complesso si tratta di una normativa che può fornire un impulso
decisivo alla diffusione degli Hot Spot anche nel territorio
italiano.
Scarica

Reti locali senza fili: wireless - Dipartimento di Matematica e