Wireless Lan e protocollo 802.11

Materie:Tesina
Categoria:Multidisciplinare

Voto:

1 (2)
Download:533
Data:01.12.2004
Numero di pagine:41
Formato di file:.doc (Microsoft Word)
Download   Anteprima
wireless-lan-protocollo-802-11_1.zip (Dimensione: 207.39 Kb)
readme.txt     59 Bytes
trucheck.it_wireless-lan-e-protocollo-80211.doc     352.5 Kb


Testo

TESINA PER L’ESAME DI MATURITA’ A.S. 2001/2002
Daniele M.
Wireless Lan
e
Protocollo IEEE 802.11
WIRELESS LAN E PROTOCOLLO IEEE 802.11
Introduzione
Lo scopo di questa tesina è quello di esplorare il mondo delle Wireless LAN, tentando di scoprire tutti (o quasi) i lati positivi e negativi di questa nuova tecnologia di networking. Purtroppo, in internet si trovano sempre gli stessi documenti (in inglese) su una miriade di siti specializzati, oppure si trovano scarne spiegazioni presso i siti di produttori/venditori di dispositivi wireless, senza peraltro riuscire ad ottenere un'opinione critica su tale tecnologia; pertanto, oltre che una traduzione ragionata del suddetto materiale, questa tesina intende fornire anche degli elementi di valutazione affinché un ipotetico cliente, indeciso sul tipo di rete da implementare, possa prendere la decisione più consona alle proprie esigenze. Partiamo col dire che quando parliamo di WLAN lo standard a cui si fa riferimento è l’IEEE 802.11. La trasmissione Wlan, che avviene alla frequenza di 2,4 GHz, Consente trasferimento dati con velocità fino a 11 Mbit al secondo e opera tramite una struttura di rete costituita da dispositivi di due tipi: i client wireless sono a tutti gli effetti schede di rete, spesso implementate su Pc Card o moduli esterni USB, con trasmettitori a onde radio; ci sono poi le unità access point (AP) che ricevono il segnale agendo in modo simile agli switch di rete.
Il calo dei prezzi di access point e client, unito all’integrazione di questi ultimi nei notebook di ultima generazione, ha contribuito alla diffusione di tali prodotti nello scorso anno e a renderla privilegiata agli occhi dei produttori di networking.
Sommario
Introduzione i
CAPITOLO 1
Cos’è una Wireless LAN? 1
Perché wireless 2
Applicazioni pratiche delle WLAN 2
Tecnologia delle WLAN 3
Come lavora una WLAN 3
Configurazioni di LAN senza fili 5
Considerazioni del cliente 8
CAPITOLO 2
Protocollo IEEE 802.11 12
Descrizione dei livelli 802.11 13
Livello MAC 14
Virtual Carrier Sense 15
Frammentazione e riassembalgggio
dei pacchetti 15
Accessso ad una cella 17
Processo di autenticazione 17
Processo di associazione 17
Roaming 17
Mantenere la sincronizzazione 17
Power Saving 18
Tipi di frames definiti dallo standard 18
Formati delle Frames 19
CAPITOLO 3
Caratteristiche di sicurezza nelle
Wireless LAN 23
Caratteristiche di sicurezza nel
Pattern Chipping 23
Caratteristiche di sicurezza nel
Frequency Hopping 24
Identificativo di sicurezza:
Come lavora l’ID 24
Rendere sicura la coesistenza di reti
Wireless 25
Quando è richiesta maggior sicurezza 26
CAPITOLO 4
Compatibilità tra dispositivi Wireless 27
Accertare la compatibilità delle WLan 29
UNH - IOL 30
Il Wlan Interoperability Forum 30
CAPITOLO 5
Confronto di costi e prestazioni tra
tecnologie Wired e wireless 31
Troughput 31
Copertura 31
Sicurezza 31
Coesistenza 32
Ingombri 32
Scalabilità 32
Confronto tra prezzi 33
Bibbliografia 34
Capitolo
1
Cosa è una Wireless LAN?
L
‘aumento dei dispositivi da collegare localmente in rete e dei collegamenti della rete stessa con altre reti locali all'esterno dell'edificio, ha portato alla necessità di cablare in modo "intelligente" gli edifici. Il criterio al quale ci si ispira è quindi quello di creare una struttura che debba tener conto sia del tipo di rete all'interno dell'edificio (rete dorsale di collegamento, reti di distribuzione sul piano, concentratori ...), sia del tipo di portante (fibra ottica per reti "verticali", cioè dorsali di edificio o tra edifici, oppure doppino).
Tale tipo di cablaggio prende nome di cablaggio strutturato. La scelta del cablaggio, se effettuata con criteri tradizionali, in futuro creerà non pochi problemi, soprattutto perché ricablare un edificio già esistente presenta alti costi, sia per caratteristiche infrastrutturali dell'edificio che per costi di istallazione e di gestione.
Con le tecniche di cablaggio strutturato su tali edifici, si supererebbero in parte parecchi problemi legati al riammodernamento della struttura cablata dell'edificio, ma inevitabilmente la necessità di avere nel tempo collegamenti a velocità sempre maggiori, porterebbe a riconfigurare se non il cablaggio verticale, almeno quello orizzontale. Per quel che riguarda invece il cablaggio di nuovi edifici, ovviamente i problemi tendono a diminuire (grandi industrie, campus ...), ma talvolta avviene che non sempre lo studio architettonico dell'edificio è legato alle esigenze tecniche dello stesso.
A questo si aggiunga che per tutti gli edifici in ambiente affari, vale il discorso che oltre alle reti dati, voce e video, si vanno a sovrapporre reti di controllo degli impianti che in futuro si prevede che saranno sempre più automatizzate, e che garantiranno il funzionamento a distanza degli stessi con cospicui margini di sicurezza.
Una Wireless LAN (WLAN) è un sistema flessibile di comunicazione da inquadrare come estensione di una LAN cablata (o come una sua alternativa). Poiché tale tecnologia usa frequenze radio, le WLAN trasmettono e ricevono dati via etere, minimizzando il bisogno di collegamenti cablati, combinando così la connettività con la mobilità dell'utente.
Il Business Research Group, una ditta americana specializzata in ricerche di mercato, ha previsto, nel marzo 1998, un'espansione del 600% del mercato mondiale delle WLAN entro l'anno 2002.
Perché wireless?
Il vasto sviluppo del networking nel mondo degli affari e la crescita enorme dei servizi Internet e online sono testimonianze forti dei benefici portati dalla condivisione dei dati e delle risorse. Con le WLAN, gli utenti possono accedere ad informazioni condivise senza cercare un luogo per collegarsi in rete, e gli amministratori di rete possono implementare o ingrandire una rete senza installare o trasportare fili. Le WLAN offrono i seguenti vantaggi di produttività, convenienza e costi rispetto alle reti cablate tradizionali:
• mobilità: le WLAN possono fornire agli utenti un modo per accedere dovunque, nella loro organizzazione, alle informazioni. Queste opportunità di mobilità e di servizio non sono possibili con reti cablate;
• velocità di installazione e semplicità: installare una WLAN può essere veloce e facile e può eliminare (o, nella peggiore delle ipotesi, limitare) la necessità di stendere cavi attraverso pareti e soffitti;
• costi di gestione ridotti: mentre l'investimento iniziale richiesto per l’hardware delle WLAN può essere più alto del costo dell’hardware delle LAN cablate, le spese di gestione complessive e le spese nel ciclo di vita della rete possono essere significativamente più basse. I benefici del costo a lungo termine sono maggiori in ambienti dinamici, che richiedono, cioè, spostamenti e cambiamenti frequenti della topologia della rete;
• scalabilità: le WLAN possono essere configurate in una grande varietà di topologie per soddisfare alle necessità di applicazioni specifiche e di particolari installazioni. Le configurazioni possono essere cambiate facilmente e variano da reti peer to peer, appropriate per un numero piccolo di utenti, a reti di migliaia di utenti che possono operare su vaste aree grazie al roaming.
Applicazioni pratiche delle WLAN
Come detto in precedenza, le WLAN servono per estendere o sostituire le LAN cablate. L'elenco seguente descrive alcune delle molte applicazioni possibili realizzabili grazie alla versatilità delle WLAN:
• medici ed infermieri negli ospedali possono cooperare in maniera più produttiva perché mediante computers palmari o notebooks collegati mediante WLAN possono scambiare informazioni sui pazienti in tempo reale;
• studenti possono accedere ad Internet o all’Intranet della facoltà per consultare i cataloghi delle biblioteche da qualsiasi punto nella scuola;
• gli amministratori di rete in ambienti dinamici minimizzano i tempi di gestione causati da spostamenti, estensioni di rete e da cambiamenti in generale; inoltre possono installare reti di computer in vecchi edifici senza il bisogno di creare infrastrutture costose.
Tecnologia delle WLAN
I produttori di WLAN dispongono di una serie di tecnologie per scegliere la soluzione ottimale per progettare una rete. Ciascuna di queste tecnologie ha una serie di vantaggi e di limitazioni:
• tecnologia Narrowband (banda stretta): un sistema radio narrowband trasmette e riceve informazioni su una frequenza radio specifica. Tali dispositivi cercano di mantenere la banda del segnale radio quanto più stretta possibile, occupando solo le frequenze strettamente necessarie per l’interscambio di informazioni. I crosstalk tra canali di comunicazione sono evitati coordinando attentamente gli utenti su frequenze diverse. Una linea telefonica privata è molto simile ad una frequenza radio: poiché ogni appartamento ha la sua linea telefonica privata, gli abitanti di un appartamento non possono ascoltare le chiamate relative agli altri appartamenti. In un sistema radio, privacy e affidabilità sono permessi dall'uso di frequenze radio separate. Un ricevitore filtra tutti i segnali radio trasmessi su frequenze diverse da quella assegnatagli. Un inconveniente della tecnologia narrowband è che l’utente deve ottenere una licenza (e quindi l’assegnazione di una frequenza) per ogni luogo da cui prevede di collegarsi in rete;
• tecnologia Spread Spectrum: molte WLAN usano la tecnologia Spread Spectrum, che è una tecnica di trasmissione radio sviluppata dal Ministero della Difesa USA per consentire comunicazioni affidabili e sicure. Lo Spread Spectrum utilizza una porzione di banda maggiore rispetto a trasmissioni narrowband; ciò implica che il segnale trasmesso sia più forte e, quindi, di più facile ricezione, purché il ricevitore conosca i parametri del segnale trasmesso. Se un ricevitore non è sincronizzato alla frequenza giusta, il segnale Spread Spectrum viene visto come un rumore di fondo. Ci sono due tipi di trasmissione Spread Spectrum:
• Frequency Hopping Spread Spectrum nella banda intorno ai 2.4 GHz;
• Direct Sequence Spread Spectrum nella banda intorno ai 2.4 GHz;
• Raggi infrarossi poco usata per applicazioni WLAN.
Come lavora una WLAN
Le WLAN usano onde elettromagnetiche (radio o infrarosso) nel vuoto per comunicare informazioni da un punto ad un altro senza sfruttare nessun collegamento fisico. I dati trasmessi sono sovrapposti ad una portante così che possano essere ricevuti correttamente da un opportuno ricevitore. Portanti radio multiple possono esistere nello stesso spazio allo stesso tempo senza interferire l'una con l'altra, a patto che le onde radio siano emesse su frequenze radio diverse. Un ricevitore si accorda su una frequenza per estrarre dati, mentre rigetta tutte le frequenze estranee.
In una tipica configurazione di WLAN, un trasmettitore/ricevitore (il transceiver), chiamato Access Point (AP), si connette ad una rete cablata mediante cablaggi standard: esso deve poter ricevere, bufferizzare, e trasmettere dati tra la WLAN e l'infrastruttura della rete cablata. Esistono due tipi di AP:

• Dedicated Hardware Access Points (HAP): sono dei dispositivi che si connettono direttamente alla rete cablata e fungono da interfaccia tra questa e i dispositivi wireless nella propria area di copertura
Hardware Access Point
• Software Access Point (SAP): poiché lo standard utilizzato prevede soltanto la possibilità di collegare reti Ethernet alla WLAN, con un HAP risulterebbe impossibile implementare estensioni wireless per altri tipi di rete (Token Bus, Token Ring, …). Pertanto, alcuni produttori hanno implementato dei software, da far girare su terminali dotati di tutte le interfacce di rete necessarie, in grado di estrapolare i dati dalle frames dei protocolli di rete non supportati e trasformarli in frames per il protocollo wireless.
Software Access Point
Un singolo AP può gestire un piccolo gruppo di utenti e può funzionare su un’area che va dai 30 ai 300 metri circa. L’AP (o l'antenna connessa ad esso) è montato solitamente in alto, ma può essere montato in qualsiasi posizione, fino al raggiungimento della copertura radio desiderata. Gli utenti accedono alla WLAN mediante appositi adattatori che possono essere implementati come schede PCMCIA per notebooks o computer palmtop, oppure come schede PCI in computer desktop o integrati in computer palmari. Tali adattatori forniscono un'interfaccia tra il sistema operativo di rete (N.O.S. Network Operative System) e le onde elettromagnetiche mediante l’antenna. Il tipo di collegamento senza fili è del tutto trasparente al NOS.

Configurazione senza fili
Nella configurazione più elementare, due PC, equipaggiati con schede apposite, possono implementare una rete indipendente fino a quando un PC è nell’area di copertura dell’altro. Questo tipo di rete è detto "peer to peer" (pari a pari) o anche "on demand" (su richiesta). Le reti di questo tipo non richiedono nessuna amministrazione o configurazione. In questo caso ciascun utente avrà accesso solamente alle risorse dell'altro utente e non ad un sistema di centrale.
Reti Wireless di tipo Peer – to - Peer
Installare un AP può estendere l’area di copertura di una rete; poiché l’AP è connesso ad una rete cablata, ogni utente avrà accesso a risorse di un sistema di servizio così come gli utenti collegati alla porzione cablata della rete. Ciascun AP può servire molti client, in base all’implementazione del singolo produttore. Esistono molte applicazioni reali dove un singolo AP serve dai 15 ai 50 utenti contemporaneamente.

Comunicazione tra utente singolo e Access Point

Gli AP hanno un’area di copertura limitata, sull'ordine dei 150 metri al coperto e 300 metri all’esterno. In reti molto estese, come quelle che è possibile realizzare in un supermercato o in una università, sarà probabilmente necessario installare più di un AP. Il posizionamento di tali AP deve essere effettuato mediante un accurato studio del luogo in cui si deve implementare la rete. Lo scopo è quello di ricoprire uniformemente un’area assegnata, facendo in modo che un utente in movimento non incontri mai delle zone non coperte dal segnale. La possibilità degli utenti di potersi muovere tra celle relative ad AP diversi è detta roaming e l’handoff tra celle adiacenti deve essere del tutto trasparente all’utente.

Access Point multipli e roaming
L’amministratore di rete potrebbe scegliere di usare degli Extension Points (EP) per ingrandire la rete degli AP. Gli EP sono molto simili agli AP, ma non sono collegati alla rete cablata come gli AP: il loro compito è quello di estendere l’area di copertura della rete, replicando i segnali trasmessi da un utente verso un AP o verso un altro EP. Tale dispositivo è in genere usato per passare un segnale da un AP ad un utente remoto (in modo simile ad una catena umana che si passa un secchio d’acqua da una sorgente all’incendio).

Uso di un Extension Point
L’ultimo dispositivo utile per implementare una WLAN è l'antenna direzionale. Supponiamo di avere una LAN (sia essa wired o wireless) in un edificio A e di voler estendere la rete ad un altro edificio B distante anche alcuni chilometri dal primo e nel quale è stata implementata un’altra rete, distinta dalla prima. Una soluzione potrebbe consistere nel collegare, mediante un AP collegato alla rete preesistente, un'antenna direzionale su ciascun edificio, facendo in modo che ogni antenna sia puntata sull’altra.

Uso di antenne direzionali
Considerazioni del cliente
Nonostante le WLAN offrano facilità di installazione, flessibilità di configurazione e libertà di movimento, bisogna elencare alcuni fattori tipici di tale tipo di rete:
• area di copertura: la distanza alla quale possono comunicare onde RF e raggi IR è funzione del progetto del prodotto (potenza di trasmissione ed efficienza del ricevitore) e del percorso di propagazione del segnale, specialmente in ambienti chiusi. Le tipiche interazioni con gli oggetti interni all'edificio, inclusi arredamenti, pareti e persone, possono alterare la modalità di propagazione dei segnali, e quindi l’area di copertura del prodotto. Gli oggetti opachi bloccano i segnali infrarossi, che pertanto impongono limitazioni supplementari. La maggior parte delle WLAN usa segnali RF perché le onde radio possono penetrare gli ostacoli. I raggi di copertura tipici per le WLAN variano dai 30 metri ai 300 metri. Tale area di copertura può essere estesa attraverso una struttura di celle;
• throughput: come le LAN cablate, il throughput attuale delle WLAN è dipendente dal prodotto e dalla configurazione usata. I fattori che influenzano il througput sono il numero di utenti, fattori di propagazione come il multipath, il tipo di WLAN usata, la latenza e colli di bottiglia sulle porzioni cablate delle LAN. I flussi dati tipici per le applicazioni commerciali sono dell’ordine dei 1.6 Mbps. Gli utenti di reti Ethernet tradizionali o Token Ring generalmente avvertono solo piccole differenze nelle prestazioni usando una WLAN che fornisce un livello di produttività sufficiente per le applicazioni da ufficio più comuni, includendo lo scambio della posta elettronica, accesso ad unità periferiche condivise, accesso ad Internet e accesso a database multi-utente. Per effettuare un paragone, si considerino i flussi dati tipici di connessioni via modem a 56.6 Kbps: in termini di throughput, una WLAN che opera a 1.6 Mbps è all’incirca trenta volte più veloce;
• integrità e affidabilità: le tecnologie wireless sono state perfezionate in più di cinquanta anni di applicazioni in sistemi commerciali e militari. Anche se le interferenze radio possono causare un degrado del throughput, tali interferenze sono rare nei posti di lavoro. La progettazione robusta delle tecnologie WLAN e la distanza limitata sulla quale i segnali viaggiano rendono i collegamenti tra utenti remoti più robusti di collegamenti telefonici cellulari e forniscono prestazioni di integrità di dati uguale o migliori rispetto a trasmissioni cablate;
• compatibilità con la rete esistente: un grande numero di WLAN si interconnette con reti cablate come Ethernet o Token Ring. I nodi delle WLAN sono visti dai sistemi operativi di rete alla stessa maniera di qualsiasi altro nodo di una LAN mediante l’uso di appositi drivers che, una volta installati, li rendono equivalenti a qualsiasi altro componente di una rete cablata;
• interoperabilità di apparecchiature senza fili: gli utenti dovrebbero essere consapevoli che WLAN di produttori diversi potrebbero non essere interoperabili per tre ragioni. La prima ragione è che tecnologie diverse non possono interoperare: un sistema basato su tecnologia FHSS non potrà comunicare con un altro basato su tecnologia DSSS. La seconda regione è che i sistemi che usano bande di frequenza diverse non possono interoperare anche se usano la stessa tecnologia. La terza ragione è che sistemi di produttori diversi non possono interoperare, anche se impiegano la stessa tecnologia e la stessa banda di frequenza, per differenze nella realizzazione di ciascun venditore;

• interferenza e coesistenza: la particolare tecnologia RF utilizzata può essere fonte di una notevole quantità di problemi che derivano dalla coesistenza nello stesso ambiente di altri dispositivi funzionanti a frequenze simili a quelle delle WLAN: i forni a microonde, ad esempio, sono una preoccupazione potenziale ma, conoscendo il problema, i produttori di dispositivi per WLAN progettano i loro prodotti in modo tale da evitare, o minimizzare, gli effetti di tale tipo di interferenza. Un’altra preoccupazione è la coesistenza di più WLAN nello stesso ambiente;
• Concessione: negli USA, la Federal Communication Commissions (FCC) regolamenta le trasmissioni radio, incluse quelle effettuate tramite WLAN. Le WLAN sono progettate tipicamente per operare in porzioni di banda dove la FCC non richiede all’utente finale di acquistare una licenza per l’uso dell'etere. Per le WLAN da vendere in paesi stranieri, il produttore si deve assicurare che la sua certificazione sia adatta a quella del paese dove deve essere venduto il dispositivo. La situazione europea è differente: per i sistemi radio in tecnica Spread Spectrum, la normativa tecnica ETS 300-328 impone di non irradiare con una potenza E.I.R.P. (Effectively Isotropic Radiated Power) superiore ai 100 mW (equivalente a 20 dBm); in linea di principio inoltre impone agli apparati radio Spread Spectrum, certificati ETS 300-328, di non trasmettere con una potenza elettrica effettiva superiore ai 50 mW (equivalente a 17 dBm), perché l'antenna a dipolo più semplice, che di solito li accompagna, ha generalmente un guadagno in trasmissione pari a circa 2.2 dB, che fa sì che la potenza E.I.R.P. trasmessa salga a circa 80 mW (per la precisione 19.2 dBm). Per questo motivo su tutto il territorio dell'Unione Europea, ed anche in Italia, è assolutamente vietato utilizzare antenne che abbiano un guadagno in trasmissione elevato (in linea di massima diciamo superiore ai 3 dB), tale da portare la potenza trasmessa E.I.R.P. oltre i 100 mW (equivalente a 20 dBm).
• semplicità d’uso: gli utenti hanno bisogno di poche informazioni tecniche per trarre i massimi vantaggi dalle WLAN. Poiché la natura di una WLAN è trasparente al NOS dell’utente, le applicazioni lavorano allo stesso modo di come lavorano nelle LAN cablate. Le WLAN semplificano molti dei problemi di installazione e di configurazione che affliggono gli amministratori di rete. Poiché solo gli AP di una WLAN richiedono connessioni via cavo, gli amministratori di rete sono liberi dal posare cavi negli ambienti dove è necessario realizzare la rete, fornendo una notevole dinamicità alla rete stessa. Inoltre, la natura portabile delle WLAN consente agli amministratori di rete di risolvere i problemi di configurazione di reti intere prima di installarle nella posizione di utilizzo abituale. Una volta configurate, le WLAN possono essere spostate da un luogo all’altro con pochissime modifiche;

• sicurezza: la sicurezza è stata per molto tempo il criterio fondamentale nel progetto dei dispositivi wireless. Meccanismi di sicurezza sono inclusi nelle WLAN, rendendole più sicure della maggior parte delle LAN cablate. È estremamente difficile, per ricevitori non autorizzati, decodificare un traffico di WLAN. Tecniche di codifica complesse rendono quasi impossibile l’accesso non autorizzato alla trasmissione o alla ricezione del traffico: i nodi principali della rete devono garantire la sicurezza della trasmissione prima che sia permesso loro di partecipare allo smistamento di traffico nella rete;
• costo: una realizzazione di WLAN include entrambi i costi di infrastruttura per gli AP, e costi per l’utente per gli adattatori WLAN. Le spese per l’infrastruttura dipendono essenzialmente dal numero di AP usati; il loro prezzo oscilla tra i 300 e i 2500 euro. Il numero di AP dipende tipicamente dalla regione di copertura richiesta e dal numero e dal tipo di utenti che deve essere servito. Gli adattatori per WLAN sono necessari per computer standard e il loro prezzo varia dai 150 ai 600 euro. Il costo di installazione e di manutenzione per una WLAN è più basso del costo di installazione e manutenzione per una LAN cablata per due ragioni: la prima è che una WLAN elimina le spese di posa e di manutenzione dei cavi; la seconda è che le WLAN semplificano gli spostamenti, le aggiunte e il cambio degli utenti;
• scalabilità: le WLAN possono essere progettate per essere estremamente semplici o piuttosto complesse; possono sostenere un grande numero di nodi su grandi aree fisiche aggiungendo un numero opportuno di AP per estendere l’area di copertura;
• gestione del consumo energetico per stazioni mobili: i prodotti wireless per utenti finali sono progettati per funzionare, nel caso di notebooks o di palmari, con batterie. I produttori di WLAN tipicamente impiegano tecniche di progetto speciali per minimizzare l'uso di energia degli hosts e la vita della batteria;
• incolumità: la potenza trasmessa da sistemi WLAN è molto bassa, molto minore di quella di un telefono cellulare. Poiché le onde radio si attenuano rapidamente con la distanza, l’esposizione ad energia RF nell’area della WLAN è esigua. Le WLAN devono soddisfare a normative molto severe e a regolamentazioni per incolumità degli utilizzatori. Nessun danno alla salute è stato mai attribuito all’uso di WLAN.
Capitolo
2
Protocollo IEEE 802.X
Q
uando le prime LAN cominciarono a diffondersi (ARC, Ethernet, Token Ring, ecc.), l'IEEE decise di costituire sei comitati per studiare il problema della standardizzazione delle LAN e delle MAN, complessivamente raccolti nel progetto IEEE 802.
Tali comitati sono:
• 802.1 Overview, Architecture, Bridging and Management;
• 802.2 Logical Link Control;
• 802.3 CSMA/CD (Carrier Sense, Multiple Access with Collision Detection);
• 802.4 Token Bus;
• 802.5 Token Ring;
• 802.6 Metropolitan Area Networks - DQDB (Distributed Queue, Dual Bus).
La struttura generale del progetto IEEE 802 è riportata nella figura in basso
A tali comitati in seguito se ne sono aggiunti altri tra cui:
• 802.3u 100BaseT;
• 802.7 Broadband technical advisory group;
• 802.8 Fiber-optic technical advisory group;
• 802.9 Integrated data and voice networks;
• 802.10 Network security;
• 802.11 Wireless network;
• 802.12 100VG Any LAN;
• 802.14 Cable-TV based broadband communication network.
Il lavoro di tali comitati si svolse in armonia con il modello di riferimento OSI, e la relazione esistente tra il progetto OSI, il progetto IEEE 802 e lo standard EIA/TIA.
Descrizione dei livelli IEEE 802.11
Come ogni protocollo 802.x, il protocollo 802.11 ricopre lo strato PHY e lo strato MAC. La versione attuale dello standard prevede un singolo strato MAC che interagisce con tre strati PHY (ognuno dei quali operante ad una velocità compresa tra 1 e 2 Mbps) nel modo seguente:
• Frequency Hopping Spread Spectrum (FHSS): tale tecnologia usa una portante che cambia frequenza secondo una sequenza nota solo al trasmettitore e al ricevitore. Se entrambi sono opportunamente sincronizzati, l'effetto globale che si ottiene è l’identificazione di un singolo canale logico. A un ricevitore non sincronizzato, il FHSS appare essere rumore di tipo impulsivo;
• Direct Sequence Spread Spectrum (DSSS): tale tecnica genera dei pattern di bit ridondanti per ogni bit che deve essere trasmesso. Questo pattern è chiamato "chip". Maggiore è la durata del chip, maggiore è la probabilità che i dati originali possano essere recuperati (e, chiaramente, maggiore è la banda utilizzata). Anche se uno o più elementi del chip si corrompono durante la trasmissione, mediante tecniche statistiche si possono recuperare i dati originali senza il bisogno di ritrasmissione. A un ricevitore non sincronizzato, il DSSS appare come un rumore di bassa potenza e larga banda, e quindi ignorato dalla maggior parte dei ricevitori narrowband;
• tecnologia infrarossa (IR): una terza tecnologia, poco usata negli usi commerciali delle WLAN, è la tecnologia ad infrarosso. I sistemi ad infrarosso usano frequenze molto alte, appena al disotto della luce visibile, per trasmettere i dati. Come la luce, l’IR non può penetrare oggetti opachi; può essere diretta (a vista) o diffusa. I sistemi poco costosi possono lavorare a distanze molto limitate (circa 1 metro) mediante l’allineamento del trasmettitore e del ricevitore e tipicamente sono usati per reti di tipo personale, ma talvolta sono usati in applicazioni specifiche per le WLAN. Sistemi IR ad alte prestazioni non sono efficienti per utenti mobili e perciò sono usati solo per implementare sottoreti fisse. I sistemi IR diffusi (o riflessivi) non richiedono l’allineamento tra trasmettitore e ricevitore, ma le celle sono limitate a piccoli ambienti.
A parte la tecnologia IR, l’uso di una frequenza radio cosi alta permette di raggiungere distanze considerevoli anche usando potenze di trasmissione minime (limitate per legge). A questo vantaggio si contrappone però uno svantaggio: nel caso di collegamenti punto–punto, condizione essenziale per l’utilizzo di questi apparati è che i due terminali remoti da collegare siano perfettamente "a vista", ovvero che sulla traiettoria di una linea immaginaria che li unisce non vi siano ostacoli fisici (palazzi, case, alberi …). Inoltre, le distanze che si riescono a coprire con questo tipo di apparati sono molto variabili e strettamente legate al contesto ambientale in cui si opera. Presupponendo che i due punti da collegare siano perfettamente "a vista", le uniche cose che limitano il raggio di azione dell’apparato sono la presenza o meno di un’area densamente popolata. Se per esempio operiamo in una grande città allora il segnale di trasmissione può venire disturbato da interferenze dovute ad "inquinamento radioelettrico" (televisioni, radio, telefoni cellulari ...) oppure da riflessi dello stesso segnale causati da palazzi o case. Per dare un’idea delle distanze che stiamo prendendo in considerazione diciamo che variano da 5 a 10 e più chilometri. Teniamo presente che questi sono dati indicativi e che per un calcolo preciso si deve condurre uno studio certamente approfondito riferito alla zona di operatività.
Oltre alle funzionalità usualmente implementate nel livello MAC, lo standard implementa altre funzionalità tipicamente relative ai livelli superiori, come la frammentazione, la ritrasmissione dei pacchetti e la gestione degli acknowledgements (esatta ricezione).
Livello MAC
Il livello MAC definisce come metodo di accesso il Distributed Coordination Function. Questo è un meccanismo di tipo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) che lavora in questo modo: una stazione che vuole trasmettere, ascolta il mezzo. Se il mezzo è occupato, allora sposta la trasmissione ad un altro momento
mentre, se il mezzo è libero, trasmette subito. Questo tipo di protocollo è abbastanza efficiente quando il mezzo non è molto utilizzato, permettendo alle stazioni di trasmettere con piccoli ritardi; nonostante ciò, la probabilità che due o più stazioni decidano di trasmettere contemporaneamente, generando una collisione, non è nulla. Queste collisioni devono essere identificate in modo tale che lo strato MAC possa ritrasmettere il pacchetto da solo senza nessun intervento da parte degli strati superiori, cosa che evita ritardi inutili.
Mentre questi meccanismi di Collision Detection sono facilmente implementabili per reti cablate, per reti wireless non possono essere usati per due motivi:
1. l’implementazione di un meccanismo di collision detection richiederebbe la
progettazione di ricetrasmettitori full duplex, capaci cioè di trasmettere e di ricevere contemporaneamente, facendo lievitare i costi di produzione;
2. in un ambiente wireless, non si può fare l’ipotesi che tutte le stazioni si ascoltino tra loro (cosa che invece è richiesta nel meccanismo di collision detection), perché anche se il trasmettitore sente libero il mezzo intorno a sé, non è detto che intorno al ricevitore il mezzo sia altrettanto libero.
Per prevenire questi problemi, lo standard usa un meccanismo di Collision Avoidance:
1. una stazione che vuole trasmettere ascolta il mezzo. Se il mezzo è occupato, allora sposta la trasmissione ad un altro momento. Se in un certo istante di tempo (chiamato Distributed Inter Frame Space (DIFS)) il mezzo è libero, la stazione può trasmettere;
2. la stazione destinataria controlla il CRC del pacchetto ricevuto e manda un ACK. La ricezione dell’ACK indica che non è avvenuta nessuna collisione in trasmissione. Se il mittente non riceve l’ACK allora ritrasmette il frammento fino a quando non riceve l’ACK o fino a quando non ha esaurito i tentativi a sua disposizione.
Virtual Carrier Sense
Per ridurre la probabilità che due stazioni collidano, lo standard definisce un meccanismo di Virtual Carrier Sense. La stazione che vuole trasmettere, prima invia un piccolo pacchetto broadcast, chiamato RTS (Request To Send), che include informazioni sulla sorgente, sulla destinazione e sulla durata della transazione seguente (ad esempio la durata della trasmissione del pacchetto e dell’ACK conseguente); la stazione che deve ricevere risponde
(se il mezzo è libero) con un pacchetto broadcast di controllo chiamato CTS (Clear To Send) che include la stessa informazione circa la durata della trasmissione. Tutte le stazioni che ricevono i pacchetti RTS e CTS modificano l’indicatore Virtual Carrier Sense (chiamato Network Allocation Vector (NAV)) per la durata indicata, in modo tale da non usare il mezzo in tale periodo. Questo meccanismo riduce la probabilità di collisione nell’area del ricevitore, che è nascosta al trasmettitore, perché la stazione ascolta il CTS e riserva il mezzo fino alla fine della transazione. L’informazione di durata nel RTS protegge anche l’area del trasmettitore dalle collisioni che possono avvenire durante l’ACK. È anche opportuno notare che tale meccanismo, vista la breve durata delle frames RTS e CTS, riduce l’overhead delle collisioni, poiché queste sono identificate molto più velocemente rispetto all’uso di pacchetti di dimensione standard.
Frammentazione e riassemblaggio dei pacchetti
Un tipico protocollo per LAN cablate utilizza pacchetti la cui lunghezza sia dell’ordine delle centinaia di bytes. Tuttavia, esistono vari motivi che rendono preferibile, per le LAN wireless, l’utilizzo di pacchetti la cui lunghezza sia inferiore:
• la probabilità che un pacchetto risulti corrotto aumenta all’aumentare della dimensione del pacchetto, dato l’elevato tasso di errore del collegamento radio;
• in caso di corruzione dei dati, più è piccolo il pacchetto, minore è l’overhead (tempo di gestione) dovuto alla sua ritrasmissione;
• in un sistema FHSS, il mezzo è “interrotto” periodicamente a causa del salto di frequenza (nel nostro caso ogni 20 msec) e quindi, più è piccolo il pacchetto, minore è la possibilità che la trasmissione del singolo pacchetto risulti “frammentata”.
Tuttavia, non avrebbe senso introdurre un nuovo protocollo di rete che non possa trattare pacchetti, ad esempio, lunghi 1518 bytes (quelli usati da Ethernet), e quindi l’ente standardizzatore ha deciso di risolvere questo problema aggiungendo un semplice meccanismo per la frammentazione/riassemblaggio al livello MAC.
Tale meccanismo è un semplice algoritmo di Send-and-Wait, dove la stazione trasmittente non è abilitata a trasmettere un nuovo frammento fino a quando non si verifica una tra le seguenti ipotesi:
1. si riceve un ACK per il frammento inviato;
2. si decide che il frammento è stato ritrasmesso troppe volte e lo si elimina.
Nel caso che comunque si verifichi una collisione, allora si utilizza l’algoritmo di Exponential Backoff, già utilizzato in Ethernet.
È da notare esplicitamente che allo strato MAC 802.11 non viene passata una frame del livello LLC ad esso superiore, bensì una frame 802.x “strappata” al livello PHY 802.x. Tale frame è frammentata ed ogni frammento così ottenuto è completato con un header ed un trailer, creando così delle “microframes” che verranno poi passate al livello PHY 802.11 per essere trasmesse. Questo porta a concludere che lo standard 802.11 non può esistere senza
gli standard 802.x e che, inoltre, non è collocabile al di sotto di essi, bensì opera su un livello “parallelo”.
Il seguente diagramma mostra una frame (di livello 802.x) da inviare, divisa in vari frammenti dal livello MAC.
La sincronizzazione
La sincronizzazione può avvenire in due modi:
1. Passive Scanning: in questo caso la stazione aspetta di ricevere una frame di Beacon dall’AP (la frame di Beacon è inviata periodicamente dall’AP e contiene informazioni per la sincronizzazione);
2. Active Scanning: in questo caso la stazione tenta di localizzare un AP trasmettendo una frame di Probe Request e aspetta una frame di Probe Response dall’AP.
Entrambi i metodi sono validi: il metodo più appropriato è scelto in base alle impostazioni per il risparmio energetico.
Processo di autenticazione
Appena una stazione ha localizzato un AP, e decide di usare il suo BSS, deve iniziare un Autentication Process, durante il quale avviene un interscambio di informazioni tra l’AP e la stazione e la successiva verifica delle passwords.
Processo di associazione
Dopo l’autenticazione della stazione, inizia un Association Process, durante il quale avviene un interscambio di informazioni sulle capacità della stazione e del BSS, e che permette al DSS di conoscere la posizione corrente della stazione. Una stazione può trasmettere e ricevere data frames soltanto dopo questo processo.
Roaming
Il Roaming è il processo che permette lo spostamento tra due celle adiacenti senza perdere la connessione. È simile al processo omonimo per i telefoni cellulari, con due grandi differenze:
1. in un sistema di LAN packet-based, la transizione tra due celle adiacenti deve essere effettuata nell’intervallo di tempo intercorrente tra la trasmissione di un pacchetto e del successivo, mentre per i sistemi telefonici ciò accade durante una conversazione, rendendo il roaming per le WLAN notevolmente più semplice;
2. in un sistema telefonico, una disconnessione temporanea potrebbe non aver effetto sulla conversazione mentre, in un ambiente packet-based, ciò riduce notevolmente le prestazioni poiché l’eventuale ritrasmissione è effettuata dai protocolli dei livelli superiori.
Lo standard 802.11 non definisce le modalità per effettuare il roaming, ma definisce gli strumenti basilari per effettuarlo. Ciò include uno scanning attivo/passivo, ed un processo di riassociazione, dove una stazione in movimento si associa automaticamente al nuovo AP.
Mantenere la sincronizzazione
Le stazioni hanno bisogno di mantenere la sincronizzazione, sia per effettuare correttamente la trasmissione in FHSS, sia per altre funzionalità quali il Power Saving. In un BSS ciò è possibile perché tutte le stazioni al suo interno aggiornano il proprio clock sincronizzandolo con quello dell’AP usando il seguente meccanismo: l’AP trasmette periodicamente una frame chiamata Beacon Frame. Questa frame contiene il valore del suo clock al momento
della trasmissione (e non quello in cui la frame è entrata nella coda di trasmissione: poiché, infatti, la frame viene trasmessa usando le tecniche CSMA, la trasmissione potrebbe subire dei ritardi notevoli). Le stazioni riceventi controllano il valore del proprio clock al momento della ricezione del segnale, e lo correggono in base al valore ricevuto. Questo meccanismo
previene lo sfasamento del clocks che potrebbe causare la perdita di sincronismo dopo alcune ore di funzionamento.
Power Saving
Poiché le WLAN sono tipicamente usate in applicazioni mobili, il limite maggiore è rappresentato dalla durata delle batterie del dispositivo mobile. Questa è la ragione per cui lo standard 802.11 gestisce direttamente il Power Saving e definisce un intero meccanismo che consente alle stazioni
di entrare in sleep mode per lunghi periodi senza perdere le informazioni trasmesse da altre stazioni. L’idea di base per il meccanismo di Power Saving è che l’AP mantiene continuamente in memoria un elenco contenente gli identificativi di tutte le stazioni che si trovano in modalità Power Saving, e
bufferizza i pacchetti indirizzati a tali stazioni fino a quando le stesse stazioni non fanno richiesta esplicita di informazioni mediante una Polling Request, o fino a quando non cambiano il proprio stato di funzionamento.
Nelle Beacon Frames, gli AP trasmettono anche informazioni che indicano la presenza di dati bufferizzati per le stazioni in Power Saving, in modo tale che tali stazioni possano risvegliarsi per fare richiesta dei dati a loro indirizzati.
Le informazioni multicast e broadcast sono conservate negli AP, e trasmesse a tempi prefissati, quando ogni stazione in Power Saving Mode che vuole ricevere questi tipi di frames è sveglia.
Tipi di frames definite dallo standard
Lo standard definisce tre tipi di frames:
• Data Frames: sono usate per la trasmissione dei dati;
• Control Frames: sono usate per controllare l’accesso al mezzo (RTS, CTS, ACK);
• Management Frames: sono trasmesse allo stesso modo delle data frames per scambiare informazioni sulla gestione della connessione, ma non sono consegnate ai livelli superiori. Ogni tipo di frame è suddiviso in sottotipi differenti, a seconda delle loro funzioni specifiche.
Formati delle frames
Una tipica frame definita dallo standard è formata dai seguenti sottocampi:
Preambolo
Il tipo di preambolo dipende dal livello PHY utilizzato, e include:
• Synch: una sequenza di 80 bit di 0 e di 1 alternati, che è usata dalla circuiteria relativa al livello PHY per selezionare l’antenna corretta (se ne è usata più di una), e per raggiungere la sincronizzazione tra il trasmettitore e d il ricevitore;
• SFD: un delimitatore di inizio frame che consiste in una stringa di 16 bit.
PLCP Header
È un header trasmesso ad 1 Mbps e contiene delle informazioni di tipo logico necessarie al livello PHY per decodificare la frame. È composto dai campi:
• PLCP_PDU Length Word: rappresenta il numero di bytes contenuti nel pacchetto. È utile al livello PHY per determinare correttamente la fine del pacchetto stesso;
• PLCP Signaling Field: contiene informazioni sulla velocità della connessione, con opportune codifiche per le velocità da 1 a 4.5 Mbps con incrementi di 0.5 Mbps;
• Header Error Check Field: è un CRC di 16 bit per il riconoscimento degli errori.
MAC Data
La struttura del campo dati è la seguente:
Campo Frame Control
Il campo Frame Control contiene le seguenti informazioni:
Protocol Version
È usato per indicare eventuali evoluzioni dello standard. Nella versione corrente i due bit sono posti entrambi a zero.
Type e Subtype
Identifica i vari tipi di frame che si possono avere (Data, Control e Management).
ToDS
Questo bit è settato ad 1 quando la frame è indirizzata ad un AP per il forwarding ad Distribution System. Questo bit è posto a 0 per tutte le altre frames.
FromDS
Questo bit è settato ad 1 quando la frame è ricevuta dal Distribution System.
More Fragments
Questo bit è settato ad 1 quando esistono altri frammenti della stessa frame che seguono il frammento attuale.
Retry
Indica che il frammento è una ritrasmissione di un frammento inviato precedentemente. È usato dal ricevitore per individuare le eventuali duplicazioni della frame trasmessa che possono avvenire quando gli ACK vengono persi.
Power Management
Specifica il Power Management Mode nel quale la stazione trasmittente si troverà dopo la trasmissione di tale frame.
More Data
È usato nel Power Management per indicare che esistono altre frames nella stazione trasmittente. La stazione può decidere di usare questa informazione per continuare il polling o entrare in Active Mode.
WEP
Indica che il frame body è codificato con l’algoritmo WEP.
Order
Indica che questa frame è stata inviata usando la classe di servizio Strictly Ordered (è una classe definita per l’utente che non può accettare cambi di ordine tra frames unicast e frames multicast).
Duration/ID
Questo campo ha due significati, dipendenti dal tipo di frame:
• durante il polling dei messaggi in modalità power saving, contiene l’ID della stazione;
• in tutte le altre frames, contiene il valore della durata del periodo del NAV.
Campi Address
Una frame può contenere fino a quattro indirizzi, in funzione dei bit ToDS e FromDS definiti nel Control Field, con i seguenti significati:
• Address-1 è sempre l’indirizzo della stazione ricevente. Se ToDS è settato a 1, questo è l’indirizzo di un AP, altrimenti è l’indirizzo di una stazione;
• Address-2 è sempre l’indirizzo della stazione trasmittente. Se FromDS è settato a 1, questo è l’indirizzo di un AP, altrimenti è l’indirizzo di una stazione;
• Address-3 è un campo vuoto nella maggior parte dei casi. In una frame con il campo FromDS settato a 1, è l’indirizzo della sorgente, mentre se è il campo ToDS ad essere settato a 1, è l’indirizzo della destinazione;
• Address-4 è usato nei casi particolari in cui è usato un Wireless Distribution System, e la frame è trasmessa da un AP ad una altro AP. In molti casi, entrambi i bit ToDS e FromDS sono settati a 1, in modo tale che gli indirizzi della destinazione e della sorgente sono omessi.
La seguente tabella riassume l’uso dei diversi Address a seconda dei valori dei bit ToDS e FromDS:
Sequence Control
Il campo Sequence Control è usato per ricostruire l’ordine dei frammenti appartenenti alla
stessa frame e per riconoscere l’eventuale duplicazione di pacchetti. È composto da due
sottocampi, Fragment Number e Sequence Number, che definiscono la frame e il frammento
nella frame.
CRC
Il CRC è un campo di 32 bit contenente un Cyclic Redundancy Check (CRC).
Formati delle frames più comuni
Frame RTS
Duration contiene il tempo, espresso in microsecondi, necessario per trasmettere la prossima frame di tipo Data o Management, più una frame di tipo CTS, più una frame di ACK, più tre intervalli SIFS (Short Inter Frame Space – è il tempo che deve intercorrere tra la trasmissione di due frames contigue). Recipient Address contiene l’indirizzo della stazione che riceverà la prossima frame di tipo Data o Management. Transmitter Address contiene l’indirizzo della stazione che ha trasmesso la frame di RTS.
Duration contiene il tempo, espresso in microsecondi, ricavato dal campo Duration della frame CTS ricevuta, meno il tempo necessario a trasmettere la frame di CTS e i relativi intervallo SIFS.
Recipient Address contiene l’indirizzo contenuto nel campo TA della precedente frame di CTS. Transitter Address contiene l’indirizzo che ha trasmesso la frame di RTS.
Il Recipient Address è copiato dal campo Address 2 della frame appena ricevuta. Se il bit More Fragment del campo Frame Control della precedente frame è settato a 0, il valore Duration è settato a 0, altrimenti contiene il valore ottenuto da campo Duration della frame appena ricevuta, meno il tempo, espresso in microsecondi, richiesto per la trasmissione della frame di ACK e dei relativi intervalli di SIFS.
Capitolo
3
Caratteristiche di sicurezza nelle Wireless LAN

L
e problematiche fondamentali relative alla sicurezza nelle WLAN comprendono:
• l’accesso non autorizzato alle risorse di rete mediante dispositivi wireless;
• l’intercettazione delle trasmissioni.
A seconda dell’implementazione del protocollo 802.11 da parte di un costruttore, è possibile identificare varie tecniche per garantire la sicurezza:
• il Pattern Chipping;
• il Frequency Hopping;
• l’identificativo di sicurezza (ID);
• le tabelle di autorizzazione.
Questi meccanismi operano in stretto legame con i meccanismi di sicurezza implementati per le normali reti cablate.

Caratteristiche di sicurezza nel Pattern Chipping
Una banale, ma efficace, tecnica di codifica, effettuata dal livello fisico, consiste nella rappresentazione di un singolo bit di informazione mediante un pattern complesso di bit, chiamato Chip. Il punto forte di questa tecnica è che essa è facilmente implementabile ed altamente efficace (si può raggiungere un enorme grado di affidabilità se, al momento della connessione, si determinano aleatoriamente i pattern per la rappresentazione dei bit). Un altro grosso vantaggio di questa tecnologia consiste nell’elevato grado di recupero dei dati nel caso di corruzione durante la trasmissione: infatti, aumentando il numero di bit necessari alla trasmissione (aumentando, cioè, la ridondanza), mediante tecniche statistiche, aumenta la probabilità di poter recuperare dati contenenti errori. D’altronde, l’utilizzo di questa tecnica comporta un notevole spreco di banda.


Caratteristiche di sicurezza del Frequency Hopping
Una della ragioni chiave per cui si utilizza il Frequency Hopping è la qualità della sicurezza che deriva da questa tecnica: infatti, essa è stata originariamente elaborata ed usata dall’Esercito degli Stati Uniti per rendere sicure le proprie comunicazioni. Infatti, il segnale salta da frequenza a frequenza mediante una sequenza casuale e ripetitiva. Per comunicare correttamente, quindi, sia il trasmittente che ricevitore devono essere sincronizzati sulla stessa sequenza. Per complicare maggiormente la decodifica, questo tipo di segnalazione ha una durata temporale molto breve nel periodo in cui si è fissata una certa frequenza di trasmissione. Queste impostazioni non possono essere variate dal cliente.


Identificativo di sicurezza: come lavora l’ID
L’ID è una stringa di caratteri unica, costituita da una sequenza di venti caratteri alfanumerici definita e configurata dall’utente; ogni dispositivo radio facente parte della stessa rete deve essere configurato allo stesso modo. Una volta configurato, l’ID è ridotto a 20 bit mediante algoritmi proprietari della casa costruttrice. Esso è trasmesso con l’indirizzo radio MAC (un campo di dodici caratteri, unico per ogni stazione), che lo nasconde mediante un altro algoritmo anch’esso proprietario.
Questi dati "mescolati" sono memorizzati nella EEPROM della trasmittente mediante uno schema di memorizzazione segreto: con questa tecnica, l’ID non può essere violato da nessun mezzo esistente, neanche dalla casa costruttrice.
Accedere all’ID via etere è anche più difficile. I passi dovrebbero essere i seguenti:
• determinare e seguire il pattern del FH;
• demodulare il flusso dei dati;
• decodificare il flusso dei dati (codificato con un algoritmo proprietario a monte della trasmissione);
• determinare quali, tra i 1500 byte del pacchetto, sono i 20 bit dell’ID;
• ricavare, a partire dai 20 bit così ricavati, la sequenza di 20 caratteri che costituisce l’ID.
Con questo sistema sono possibili oltre 15 milioni di codici ID. Così, anche se qualcuno volesse cercare di violare il codice, impiegherebbe un tempo superiore ai 2 anni. Inoltre, data la potenza RF di trasmissione relativamente bassa, la persona che vorrebbe violare il codice dovrebbe trovarsi nel raggio di circa 150 m (o meno, se si lavora in interni). Se si dimentica il codice ID, deve essere selezionato un nuovo codice ID e devono essere resettati tutti i dispositivi nella rete.
Per aumentare ulteriormente il grado di sicurezza della rete, esistono delle tabelle di autorizzazione contenenti gli indirizzi MAC legali. È pertanto possibile utilizzare queste tabelle per consentire l’accesso alla rete solo agli utenti regolarmente registrati. Inoltre, se un utente con un indirizzo di MAC non autorizzato tenta di accedere in rete, questo evento sarà registrato e riportato all’amministratore di rete.

Rendere sicura la coesistenza di reti Wireless
Un altro aspetto molto importante relativo alla sicurezza è quello della coesistenza, in ambienti confinanti, di WLAN diverse. Per garantire tale coesistenza, si deve definire un ID diverso per ogni dominio, ad esempio, definendo un "Dominio 1" per un gruppo di utenti che condivide un ID comune, e un "Dominio 2" per un altro gruppo di utenti che condivide un ID diverso. Data questa configurazione, non potrà mai verificarsi che un utente del dominio 1 possa accedere al dominio 2 rete e viceversa.
Supponiamo che in un edificio, in due piani adiacenti esistano due uffici, che chiameremo per convenzione "Ufficio 1" e "Ufficio 2" e ognuno dei due uffici abbia definito un proprio ID diverso dall’altro. Allora, un utente dell’Ufficio 1 non potrà accedere alla rete dell’Ufficio 2, e viceversa. Tutto questo è dovuto semplicemente alla differenza di ID tra i due uffici.


Quando è richiesta maggiore sicurezza
Tali tecniche di sicurezza sono state progettate ed implementate per poter essere usate da una grande quantità di applicazioni diverse. Per quelle situazioni dove c'è la necessità di garantire maggiormente la sicurezza di una rete, possono essere attuate delle misure di sicurezza supplementari: un metodo per garantire questa maggiore sicurezza si basa sull’uso delle Virtual Private Networks (VPN) e della crittografia.
Le VPN sono state sviluppate per fornire un elevato livello di sicurezza per trasmissioni dei dati riservati su reti pubbliche come Internet. Questo metodo di sicurezza ha guadagnato grandi consensi ed è stato usato estensivamente da società che desiderano fornire un accesso ai loro dati sociali per trasmetterli ad impiegati in uffici remoti senza usare linee dedicate e costose. Questa tecnica si presta bene anche per trasmettere sulle LAN.
Capitolo
4
Compatibilità tra dispositivi wireless
P
er molto tempo riconosciuta come uno dei principi basilari sui quali le reti di comunicazione moderne sono costruite, la compatibilità è allo stesso tempo un concetto semplice e, sorprendentemente, di complessa esecuzione. L'idea di base su cui si basa la compatibilità della rete è essa stessa molto semplice: è la possibilità di far lavorare insieme dispositivi realizzati da produttori diversi. Da quando ci si è resi conto che un singolo produttore non potrà mai provvedere alla fornitura di ogni elemento di una qualsiasi rete, il concetto di compatibilità è diventato essenziale nel permettere agli amministratori di rete di evitare una serie incredibile di problemi per l’utente.
Nonostante ciò, la compatibilità rimane un grosso problema nella pratica perché la configurazione di molti dispositivi, cavi e opzioni software può portare svariati problemi e perdite di tempo e di denaro. A questo problema, fortunatamente, c’è una soluzione largamente accettata: gli standard industriali. Questi sono descrizioni formali di interfacce tra apparecchiature, ognuna delle quali considerata con le proprie caratteristiche. Ad esempio, una ditta potrebbe costruire una scheda di rete Ethernet 10BaseT, mentre un’altra ditta potrebbe costruire un hub 10BaseT. I due prodotti dovrebbero essere compatibili, in quanto sono stati costruiti secondo le stesse specifiche contenute nello standard 802.3 10BaseT e, come vedremo, ci sono tecniche per verificare la compatibilità attraverso una serie di funzioni definite nelle moderne architetture di rete.
La compatibilità e la stesura degli standard sono elementi di importanza critica per le ragioni seguenti:
• gli utenti hanno una grande varietà di prodotti tra cui scegliere e, inoltre, sono liberi di utilizzare un mix di prodotti per andare incontro alle proprie esigenze. Gli utenti possono anche ridurre il rischio di usare prodotti di un unico produttore, specialmente se quest’ultimo è una piccola ditta o una ditta nuova sul mercato. Gli standard incoraggiano lo sviluppo di una varietà di prodotti nuovi, aumentando il numero delle scelte disponibili;
• chiaramente, tutti questi prodotti favoriscono la competizione, portando come conseguenza un abbassamento dei prezzi, e una maggiore possibilità di scelta tra prodotti dalle diverse caratteristiche. Estensioni degli standard, a patto che non creino incompatibilità, possono essere usate come elementi di differenziazione di prodotti simili;
• gli standard rappresentano la legittimazione che le nuove tecnologie richiedono per stabilire un punto di partenza sul mercato. Ad esempio, le WLAN potrebbero essere viste solamente come adatte per applicazioni specialistiche e di nicchia. Grazie a standard come IEEE 802.11, le WLAN stanno godendo di una crescita rapida, permettendo l’espansione di opportunità e colmando le necessità di utenti che diventano consapevoli del fatto che la tecnologia delle LAN senza fili è dovuta all'esistenza di standard industriali.
Una preoccupazione di base, comunque, è come determinare se un qualsiasi prodotto realmente è conforme ad un standard dato. Potrebbe essere davvero frustrante comprare un prodotto che si pensa essere conforme, per poi scoprire che un suo (apparente) malfunzionamento, spesso è dovuto ad una leggera incompatibilità con l'hardware esistente. Per questa ragione sono seguite procedure specializzate per verificare le funzionalità di un prodotto a vari livelli:
• per prima cosa deve essere verificata la conformità allo standard: poiché gli standard definiscono compatibilità al livello di interfaccia, vengono svolte prove che verificano la funzionalità dell’interfaccia stessa (sia essa aria o filo);
• deve essere esaminata la compatibilità tra due componenti specifici; questo di solito è effettuato con software specializzati che testano i due componenti che lavorano insieme. Si fa esplicitamente notare che, specialmente con standard complessi, possono essere realizzate compatibilità solamente parziali: ad esempio, delle caratteristiche di un standard potrebbero non essere supportate, e questa situazione potrebbe essere anche accettabile in alcuni casi. Una volta che la compatibilità tra due dispositivi è accertata, possono essere compiute prove con un numero maggiore di dispositivi per la valutazione di carichi realistici di lavoro e per testare la robustezza del protocollo;
• un altro elemento importante consiste nella valutazione delle prestazioni: dopo aver accertato la compatibilità è necessario passare alla valutazione delle prestazioni. Sfortunatamente, mentre possono essere usati benchmarks per misurare le prestazioni di LAN wired, per le WLAN bisogna prestare attenzione alla natura fortemente dinamica dei canali radio durante l’esecuzione del benchmark, specialmente quando si opera su bande di frequenza senza licenza. Possono essere richiesti dispositivi di misura specializzati, come analizzatori di spettro o di rete, in unione ad analizzatori di protocollo, per determinare situazioni patologiche.
Accertare la compatibilità delle Wireless LAN
In linea di principio, il processo per determinare la compatibilità nelle LAN senza fili è identico a quello usato nel caso di LAN cablate. La maggior parte delle volte, questo processo coinvolge l'uso di procedure attentamente documentate incorporate in suites software che verificano gli aspetti specifici per controllare la compatibilità con altri dispositivi. Nel caso di LAN senza fili, la compatibilità deve essere verificata mediante un gran numero di fattori, come indicato di seguito:
• le realizzazioni e le specifiche dello strato PHY devono combaciare; questo include la coincidenza delle regolamentazioni locali (diverse per ogni nazione) per la particolare banda usata (tipicamente coinvolgendo larghezza di banda, antenne e limitazioni sull’energia di trasmissione). Per esempio, due sistemi potrebbero essere potenzialmente compatibili, se entrambi operano alla frequenza di 2.4 GHz e usano protocolli FHSS;
• ci possono essere molte caratteristiche specifiche dello strato MAC per le LAN senza fili. Questo può includere il supporto per la sicurezza, gestione del risparmio energetico, ritrasmissione automatica nel caso di un errore (anche noto come ARQ), e molte altre caratteristiche. È possibile che non tutti i fabbricanti supportino ogni caratteristica disponibile in una specificazione di strato MAC e, come detto sopra, le differenti interpretazioni di uno standard, possono creare una grande varietà di non interoperabilità patologiche. Si fa notare esplicitamente che esistono molti standard di WLAN, inclusi la famiglia IEEE 802.11, il Wireless LAN Interoperability Forum’s OpenAir, la European Telecommunications Standards Association’s (ETSI) HYPERLAN, gli standard emergenti HomeRF e Bluetooth, e una grande varietà di realizzazioni proprietarie. Ma suites di prova opportunamente realizzate possono identificare anche incompatibilità minori, indicando problemi in un ambiente controllato;
• ciascun prodotto deve supportare un insieme di driver per specifici sistemi operativi di rete inclusi Windows 9x, Windows NT, Netware e potenzialmente molti altri.
Si dovrebbe fare attenzione anche al fatto che possono esistere prodotti che semplicemente non possono essere esaminati perché non sono parte di un standard. Per esempio, compatibilità tra AP non è parte dello standard 802.11, e quindi ciascun produttore di AP definisce i suoi propri protocolli per l’handoff e il bilanciamento del carico. Funzioni di rete di alto livello (ad esempio allo strato della rete o superiori) possono essere verificate con mezzi che non sono specifici dello strato fisico. È importante tenere presente, inoltre, che la compatibilità deve essere realizzata attraverso tutto il protocollo.
Dato il livello di complessità, dovrebbe essere evidente che le suites software per i test della compatibilità possono essere molto complesse.

UNH - IOL
È stato sviluppato un certo numero di suites software per testare la compatibilità fra LAN senza fili. Le suites più note sono state sviluppate nell’InterOperability Lab (IOL) dell'Università del New Hampshire (UNH), noto per le sue ricerche nel verificare le interoperabilità in molte classi di dispositivi di trasmissione. UNH ha definito un numero di prove per lo strato PHY sia nel caso di trasmissione diretta che nel caso di Frequency Hopping:
• un test di compatibilità punto a punto che verifichi che un AP possa comunicare con un terminale mobile;
• un test per verificare il tasso di errore che generi traffico multicast tra un AP e un certo numero di terminali;
• un test di accesso remoto che generi traffico tra un AP e vari terminali, verificando che tutti ricevono lo stesso traffico;
• un test di failover che si assicuri che sia possibile associare un gruppo di terminali con un altro AP nel caso di un malfunzionamento dell’AP al quale erano precedentemente connessi;
• un test di configurazione di reti di grandi dimensioni che esamini il tasso di errore in configurazioni di LAN senza fili tipiche di vere installazioni (punti dell'accesso multipli e terminali multipli).
UNH ha definito anche una serie di prove disegnate per indirizzare caratteristiche specifiche del livello MAC. Mentre UNH progetta procedure di test e installazione per produttori per favorire l’interoperabilità, non è certificata la compatibilità del prodotto individuale.
Il Wireless LAN Interoperability Forum
Per fornire informazioni agli acquirenti sulla compatibilità tra LAN senza fili, il Wireless LAN Interoperability Forum (WLI) ha definito una serie di prove procedurali per verificare la compatibilità con un minimo di software speciale. Tale collaudo, quando effettuato sotto condizioni molto precise, può verificare rapidamente che un dato prodotto sia compatibile. Il Forum WLI pubblica le informazioni sui prodotti compatibili e le correda di certificati per aiutare i clienti a prendere decisioni sull'acquisto.
Appena è stata accertata la compatibilità di base, possono essere eseguite prove supplementari per la verifica del throughput, dell’area di copertura effettiva e delle caratteristiche prestazionali. Questi possono includere benchmarks di LAN orientate alle prestazioni, o programmi che generano un carico di lavoro sintetico tipico di una classe di applicazioni. Utility diagnostiche incluse nei prodotti possono essere utili nell'isolare problemi di compatibilità più piccoli, al fine di ottenere il massimo della produttività, dell’affidabilità, e della gestione operativa.
Capitolo
5
Confronto di costi e prestazioni tra tecnologie wired e wireless
E
cco, alcune caratteristiche che sintetizzano gli aspetti positivi e negativi della tecnologia wireless facente uso delle onde radio.
Throughput
Le tecnologie attuali permettono di raggiungere gli 11 Mbps reali mentre la velocità sulla rete locale rimane di 10 Mbps nominali, non prendendo in considerazione realizzazioni come Fast Ethernet o Gigabit Ethernet. Per valutare le performance di un collegamento wireless di 2 Mbps, basta ricordare che il protocollo Ethernet collassa oltre il 40% di utilizzo. Test effettuati, su prodotti commercializzati, tramite 2 nodi collegati, sia con una LAN Ethernet standard a 10 Mbps, sia con un collegamento wireless a 2 Mbps, evidenziano
come i tempi effettivi di trasferimento dei file nel caso wireless siano di 5 volte superiori rispetto al collegamento LAN; non bisogna tuttavia dimenticare che le velocità di trasferimento dei files sono condizionate dal numero di stazioni contemporaneamente presenti sulla LAN.
Copertura
Le limitazioni tecniche sono relative al tipo di tecnologia utilizzata: una buona connessione wireless necessita della vista ottica per effettuare un collegamento tra 2 o più punti. E' comunque chiaro che, in ambito locale, le pareti, pur costituendo uno schermo contro la trasmissione radio, possono permettere la trasmissione stessa, riducendone però la portata in termini di distanza.
La distanza massima raggiungibile da apparecchiature wireless dipende sostanzialmente dall'antenna utilizzata: si parte dai 100 m fino a distanze teoriche dell’ordine dei 30 Km. I limiti attuali vigenti in termini di potenza trasmessa (max. 100 mW) permettono con antenne standard omologate di arrivare fino a distanze di 10 Km. La trasmissione radio, inoltre, non è influenzata dai fenomeni atmosferici, a differenza di altre tecnologie wireless (laser, infrarosso).
Sicurezza
Gli apparati wireless derivano da tecnologie militari e quindi hanno caratteristiche di sicurezza superiori a molti sistemi wired. Il software di gestione prevede vari identificatori per permettere il colloquio solo tra unità ben definite. Le ultime versioni, inoltre, permettono il criptaggio dei dati via radio: risulta quantomeno impossibile quindi intercettare pacchetti dati trasmessi.
Coesistenza
Possono esistere più apparati radio che utilizzano tale tecnologia sulle stesse frequenze. Le trasmissioni in tecnologia DSSS, ad esempio, irradiano in un range di frequenze tra i 2400 e 2485 Mhz suddiviso in vari canali, rendendo possibile la trasmissione di una stazione in un qualsiasi canale disponibile. Se più apparecchi appartenenti a gruppi diversi trasmettono sulla stessa frequenza ciò non impedisce la contemporaneità. Test effettuati da alcune aziende produttrici hanno evidenziato che la velocità relativa nel caso di 2 coppie adiacenti, che trasmettono in continuo sulle stesse frequenze, ha un decadimento delle prestazioni che, nel peggiore dei casi, è del 15/20 %.
Ingombri
L'antenna standard da 2 dB che permette un collegamento di 1 Km è grande quanto un pacchetto di sigarette. Le altre antenne sono poco più grandi. Esiste la possibilità anche di utilizzo sia di parabole sia di antenne Yagi.
Scalabilità
È possibile collegare unità wireless in serie per aumentarne la distanza di trasmissione: nel caso di 3 punti da collegare, ad esempio, è possibile utilizzare o 3 o 4 dispositivi da 2 Mbps. Nel caso di 3 apparecchi il punto centrale funzionerà da smistatore e potrà trasmettere al massimo alla velocità di 1 Mbps (la trasmissione radio è half-duplex). Nel caso di 4 apparecchi, con i 2 centrali collegati mediante un cavo, la velocità effettiva sarà di 2 Mbps.
È possibile, inoltre, raddoppiare la potenza di trasmissione mettendo le unità in parallelo: la trasmissione può essere raddoppiata impostando dei percorsi statici cosi da separare i traffici di rete.
Confronto tra i prezzi
I costi di implementazione di una rete wireless sono notevolmente più elevati rispetto ai costi di implementazione di una rete wired.
In realtà, i vantaggi economici derivanti dall’uso ti questa tecnologia sono nascosti: se, ad esempio, nel caso della rete wired implementata mediante uno switch a 16 posti, dovesse sorgere la necessità di aggiungere altre stazioni, oltre all’acquisto e alla posa dei cavi e all’acquisto delle schede di rete, sarebbe necessario l’acquisto di un nuovo switch da affiancare a quello preesistente o, peggio ancora, per sostituirlo completamente; al contrario, nel caso della rete wireless, sarebbe necessario semplicemente acquistare le schede di rete, senza richiedere neanche l’intervento dell’amministratore di rete per la configurazione delle postazioni, essendo questa fase del tutto automatica, implementando così una sorta di network plug’n’play.
Un’altra critica che potrebbe essere mossa è che la velocità della rete non supera i 11 Mbps: in realtà, come già detto in precedenza, questa velocità di trasferimento è effettiva, per via del
protocollo CSMA/CA, e non teorica, come nel caso di reti Ethernet a 10 Mbps nelle quali, in caso di traffico elevato, il throughput non supera i 4 Mbps. È vero che esistono implementazioni più veloci ed economiche di reti Ethernet, ma è anche vero che, visti gli innegabili vantaggi del mobile computing, ci si può aspettare nel prossimo futuro sia una maggiore economia di scala, sia una evoluzione della tecnologia che potrebbe portare a velocità più elevate (a tal riguardo, alcune case stanno già sperimentando nuove soluzioni).
Bibliografia
3Com Corporation
http://www.3com.com
Aironet Wireless Communication
http://www.aironet.com
Apple Computer
http://www.apple.com/airport
Bay Networks
http://www.netwave-wireless.
Breeze Wireless Communication Ltd.
http://www.breezecom.com
Cabletron Systems, Inc.
http://www.cabletron.com
Centro Competenza Wireless e Network
http://www.srcwave.com
CIS & MET Informatica S.p.a.
http://www.cismet.it
Ecobyte Tecnology S.r.l.
http://www.ecobyte.it
Harris Semiconductor
http://www.semi.harris.com
Institute of Electrical & Electronics Engineers,
http://www.ieee.org
Intermec Technologies, Inc.
http://www.intermec.com
Lucent Technologies
http://www.wavelan.com
Maxtech Corporation
http://www.maxtech.com
Ministero delle Telecomunicazioni
http://www.comunicazioni.it
Nokia
http://www.nokia.com
Nortel Networks
http://business.baynetworks.
Proxim Inc.
http://www.proxim.com
Raytheon Wireless Solutions
http://www.raylink.com
SCR NET
http://www.scrnet.it
Symbol Technologies
http://www.symbol.com
Teach S.r.l.
http://www.teach.it
The Wireless LAN Alliance
http://www.wlana.com
The Wireless LAN.com Answere Page
http://www.wirelesslan.com
Vicomsoft
http://www.vicomsoft.com
WebGear Inc.
http://www.webgear.com
Wireless LAN Interoperability Forum
http://www.wlif.com
Wireless Ethernet Compatibility Alliance
http://www.wirelessethernet.
Zoom Telephonics
http://www.zoom.com
3Com Corporation
http://www.3com.com
Aironet Wireless Communication
http://www.aironet.com
Reti Wireless
Edizione Mc Graw Hill
Per i listini di riferimento
GLD Informatica S.r.l.
http://www.gldinformatica.it
Agilent Technologies
http://www.agilent.com/cm/wireless.shtml
ii
i
COSA E’ UNA WIRELESS LAN?
2
PERSONALIZZAZIONE
PROTOCOLLO IEEE 802.11
PROTOCOLLO IEEE 802.11
17
CARATTERISTICHE DI SICUREZZA NELLE WIRELESS LAN
CARATTERISTICHE DI SICUREZZA NELLE WIRELESS LAN
COMPATIBILITA’ TRA DISPOSITIVI WIRELESS
COMPATIBILITA’ TRA DISPOSITIVI WIRELESS
CONFRONTO TRA COSTI
CONFRONTO TRA COSTI
BIBBLIOGRAFIA

Esempio