CISCO Helpdesk

Members Login
Username 
 
Password 
    Remember Me  
Post Info TOPIC: Lezione 8 - WIFI E NAT


Member

Status: Offline
Posts: 19
Date:
Lezione 8 - WIFI E NAT
Permalink   
 


Lezione 8 - WIFI E NAT

Le reti Wireless sono quelle reti che non necessitano dei cablaggi standard per operare poichè utilizzano come mezzo di trasmissione infrarossi (IR) oppure onde a radiofrequenza (RF), quest' ultime sono privilegiate per un discorso di range di frequenza più ampio, di bandwidth e di copertura più ampia..

Una soluzione WLAN risulta adatta quindi a quie siti sui quali non si può intervenire fisicamente a livello infrastrutturale In generela le reti WIFI operano al livello 1 e 2 del OSI. Al 1 troviamo le onde radio come standard di segnale mentre al livello 2 gli apparati come AP (access point) che è un device con un antenna e una porta ETHERNET per la connessione alla LAN cablata.

Le reti WIFI usano un algoritmo di comunicazione molto simile a quelle delle ETHERNET (CSMA/CD). L'algoritmo usato delle reti WIFI si chiama CSMA/CA (Carrier Sense Multiple Access /Collision Avoidance) si basa sui seguenti punti:

1- Ascolta per verificare che il mezzo (lo spazio) non sia occupato

2- Setta un random timer prima di inviare un frame in modo da

prevenire la possibilità che due device cerchino di comunicare allo

stesso tempo

3- Quando il timer scade ascolta di nuovo per verificare che il mezzo

non è occupato ed in tal caso invia il frame

4- Terminato l’invio del frame aspetta per una conferma sull’avvenuta

ricezione (acknoledgement)

5- Se la conferma non arriva, rinvia il frame usando la logica del CSMA/CA.

A tal proposito è da sottolineare che le reti WIFI operano in modalità HALF-DUPLEX.

Quattro organizzazioni hanno maggiormente influito sugli standard usati nelle wireless LANs. Tali organizzazioni sono state IEEE, WIFI-Alliance, ITU-R e FFC.

Tra queste la principale è IEEE la quale sviluppò gli standard per le differenti WLANs usate oggi, questi standard tengono conto delle frequenze scelte dalle diverse agenzie nazionali come la FCC (Federal Communication Commission) negli U.S.A. e ITU-R, cheè controllata dalle Nazioni Unite (UN).

Esistono 3 classi di Encoding che consentono di modulare la frequenza

del segnale, l’ampiezza e la fase codificandoli in 0 ed 1 Frequenzy Hopping Spread Spectrun (FHSS) : utilizza tutte le frequenze nella banda saltando da una all’altra per impedire interferenze da altri device. E’ utilizzata dallo standard iniziale 802.11 ma non dagli standard 802.11a, 802.11b e 802.11g

Direct Sequenze Spread Spectrum (DSSS): pensata per utilizzare la banda non licenziata dei 2.4Ghz e utilizza uno dei diversi canali o frequenze. Questa banda va dai 2402Ghz ai 2483Ghz per un totale di banda di 82Ghz ed ha 11 differenti canali di overlapping DSSS. Di questi 11 canali, tre (1-6-11) non overlappano sufficientemente per impattare con gli altri e per questo si usano per le comunicazioni tra WLAN che avvengono nello stesso spazio. Questo standard di codifica è usato dalla dalla 802.11b che può arrivare fino a 11Mb

Orthogonal Frequenzy Division Multiplexing (OFDM): come il DSSS può usare molteplici canali non di overlapping utilizzata per la 802.11a e 802.11g. Questi due standard possono arrivare fino a 54Mb, la 802.11g e retro compatibile con la 802.11b. La 802.11° non è compatibile con gli altri standard.

Nell'installazione di una rete WIFI punti fondamentali sono:

1- Configurazione del SSID (SERVICE SET IDENTIFIER)-identificatore

della rete WIFI

2- Settare la password di accesso al AP (per securizzare AP)

3- Configurare dopo aver testato che tutto lavori correttamente, tra

un client e Access Point la sicurezza, di rete usando le varie

tipologie di chiavi WEP/WAP/WPA2 le cui differenze sono descritte di

seguito.

Si possono distinguere due tipologie di installazioni:

1- Ad-Hoc anche detta IBSS (iNDIPENDENCE BASIC SERVICE SET) e

rappresenta una rete peer-to-peer

2- Infrastrutturale che utilizza almeno un AP. Si distinguono due

tipologie di rete infrastrutturale.

a-Basic Service Set (BSS) : usa un singolo AP per creare la wireless LAN

b-Extended Service Set (ESS): usa più di un AP,

spesso overlappando le celle per consentire il roaming. Gli AP devono avere stesso SSID. Il roaming è una caratteristica importante delle rete WIFI, tale caratteristica consente ad un utente di spostarsi senza perdere la connettività. Ciò è possbile grazie aloverlapping delle celle (al sovrapporsi) descritte dai vari AP. Per avere un buon overlapping l'intersezione delle celle deve essere almeno del 10% della dimensione delle celle e l'overlapping si deve realizzare usando canali diversi. Per la 802.11b i canali di overlapping sono 1,6,11.

Un grosso problema delle reti WIFI sono le interferenze. Queste incidono sensibilmente sull'area di copertura di una rete WIFI.comuni fonti di interferenza sono:

  • Muri – causano assorbimento di segnale
  • Metalli – causano fenomini di riflessione o di punti in cui il segnale sparisce
  • Onde Radio e Microonde

Inoltre il segnale potrebbe risultare debole a causa dell’antenna e del suo orientamento. Per misurare l’interferenza si può usare un Signal-to-Noise-Radio (SNR) – rivelatore di

interferenza. Il miglior modo per aumentare l'area di copertura è aumentare la potenza di segnale usando specializzate antenne.

La banda offerta da una rete WIFI all'interno dell'area di copertuta non è costante, è massima in prossimità della sorgente (Access Point) e man mano che ci si allontana da questa diminuisce quasi dimezzandosi (si pensi ai cerchi concentrici aventi come centro la sorgente).

Per finire, una degli aspetti principali delle reti WIFI è la sicurezza, viaggiando la trasmissione nell'etere può essere captata da tutti. Si dividono in vare categorie i modi in cui possono avvenire gli attacchi alle reti WIFI.L’attacco classico è detto WAR Driving,

nel quale l’attaccante cerca un AP non protetto per accedere ad Internet. A volte gli

hacker cercano varchi tramite WIFI per accedere ad informazioni all’interno della rete, in modo da non passare per i firewall.

L’attacco in genere comporta la cattura di pacchetti che consentono l’individuazione del SSID e il crack della password di sicurezza. Un altro tipo di attacco è quello in cui, una volta individuato un AP e le sue caratteristiche, l'attaccante potrebbe settare un proprio AP nel medesimo modo del AP aziendale in modo che possa essere usato dai clients aziendali. Questo potrebbe consentire all'hacker di guadagnare username e password per determinati accessi. Per ridurre il rischio di attacco possono essere usati tre strumenti:

  1. Attenuatori
  2. Strumenti per Criptare la chiave
  3. Strumenti di Intrusion Detection (IDS e IPS)

Concentriamoci sull'aspetto di critpazione della chiave e vediamo le evoluzioni negli anni. Il primo standard fu il WEP.WEP (Wired Equivalence Privacy): è lo standard di sicurezza per 802.11, questi fornisce un debole servizio di criptazione ed autenticazione, la chiave di criptazione è statica e deve essere configurata manualmente su ogni client ed è facile da

crackare (64 bit di lunghezza). Per aumentare la sicurezza alcuni vendors implemetarono due feature di sicurezza il SSID cloacking ed il MAC Filtering. Il SSID cloacking cambia il modo con cui un client si associa al AP in quanto impedisce all’AP di inviare periodici BEACOM frame (frame che indicano il SSID del AP), deve essere il client a richiederlo avendo un NULL SSID configurato. Il secondo filtra i MAC Address consentiti, in questo modo un MAC non nella lista non avrà risposta ad una richiesta di SSID.

Successivamente Cisco implementa un meccanismo proprietario di scambio della chiave. Tale meccanismo denominato standard Cisco implemeta lo scambio dinamico della chiave, un’autenticazione utente mediante username e password (802.1x) che introduce un’ulteriore livello di sicurezza e che autentica la persona e non il device e l'utilizzo di una nuova chiave di criptazione temporanee per ogni pacchetto (TKIP

-Temporal Key Integrity Protocol (TKIP))

Successivamente la WIFI-Alliance creò un multivendors standard, il WAP, ispirandosi al lavoro fatto da Cisco. Per tale scopo utilizzò gli stessi criteri avvalendosi anch’essa di una TKIP ma non proprietaria e sull'opzionalità della dinamicità dello scambio della chiave.

Lo standard WAP portava con se due vantaggi :migliorava la sicurezza offerta dal WEP ed inootre lo standard di certificazione WIFI-ALLIANCE era ampliamente diffuso tra i vari produttori.

Per finire, lo standard più recente è WPA2 (802.11i). Questi include uno scambio di chiavi dinamico con una chiave di critpazione molto più robusta e utilizza sempre l’autenticazione utente ma in modo differente da non renderla retro compatibile con la versione WPA e Cisco. Particolarmente importante è l’introduzione dello standard AES (Advanced Encryption Standard) come algoritmo di critpazione, che comporta una chiave di criptazione più lunga e una criptazione più sicura.

NAT

Il nat nasce come soluzione a breve termine per rispondere alla scarsità di indirizzi pubblici dovuta all'esposione di internet. Viene usato di norma insieme agl indirizzi priavtoi e serve per traslare gli indirizi privati che un'azienda usa al suo interno con

indirizzi pubblici che permettono agli host di comunicarein internet.

Di norma i motivi per cui è necessario usare il nat sono:

1- L'azienda deve usare al suo interno indirizzi privati in quanto ISP ha assegnato un insufficiente numero di indirizzi pubblici

2- E' stato cambiato ISP ed il nuovo non supporta l'indirizzamento

pubblico fornito dal vecchio ISP

3- Si stanno fondendo due compagnie che utilizzano lo stesso tipo di

indirizzamento privato

4- Si vuole assegnare lo stesso indirizzo pubblico a più macchine con diverso indirizzo privato (servizio in bilanciamento)

Il NAT distingue la rete in due parti inside ed outside e distingue 4

tipi di indirizzi:

inside local - privati interni

inside glabal - in generale l'indirizzo pubblico usato per nattare

inside locale, un device interno con indirizzo pubblico

outside local- device esterno rappresentato da un'indirizzo privato -

nat sulla destinazione, non usato

outside globale - un device esterno con un indirizzo pubblico.

Esistono 3 tipi di NAT

1- NAT statico dove viene associato manualmente dall'amministratore di rete un'indirizzo privato ad un indirizzo pubblico

2- NAT dinamico, dove il nat tra un gruppo di indirizzi privati ed un ugual numero di indirizzi pubblici è eseguito dinamcamente. Questo comporta che un indirizzo privato oggi potrebbe essere associato ad un certo indirizzi pubblico, domani l'associazione potrebbe avvenire con un altro indirizzo pubblico.

3- PAT o NAT dinamico con OVERLOAD. Il PAT consente di nattare indirizzo e porta, questa è ormai una pratica comune in quanto non vi è risparmio effettivo di indirizzo pubblici se si usa il NAT classico in quanto se ho N indirizzi privati che vogliono uscire su internet mi servono N indirizzi pubblici. Con il PAT invece mi basta 1 solo IP pubblico per svolgere il medesimo compito.

DHCP

Il dhcp è il meccaniscmo che consente ad un host senza IP di munirsi automaticamente di un IP.Tale meccanismo è di tipo client server ed opera in BROADCAST, seguendo le seguenti fasi.

1- il client ricerca in broadcast un DHCP server per avere un IP (DHCPDISCOVER)

2- iL DHCP server risponde in broadcast dicendo "Sono io un DHCP e posso offrirti questo IP se ti va bene" (DHCPOFFER)

3- Il client risponde in broadcast con un DHCPREQUEST "si voglio IP che mi hai detto"

4- Il server risponde in broadcast con un DHCPACK fornedo al client IP indicato se ancora disponibile

DNS

Il dns è il servizio di rete che consente dato un nome di dominio di un host di associare tale nome all'indirizzo Il router può risolvere i nomi dei vari host in due modalità:

1- Statica definendo una specie di file host come il comando ip hosts nome_host indirizzo IP

2- Dinamica fungendo da dns client, è necessario definire un dns server a cui puntare per la risoluzione del nome con il comando ip name-server IP_del_DNS_Server



__________________
Page 1 of 1  sorted by
Quick Reply

Please log in to post quick replies.



Create your own FREE Forum
Report Abuse
Powered by ActiveBoard