cerca
Protocolli avanzati di rete - Appunti del 4 Maggio
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Protocolli avanzati di rete - Appunti del 4 Maggio

Torna alla pagina di Protocolli avanzati di rete


 :: Protocolli avanzati di rete - Appunti del 4 Maggio ::

La sicurezza di 802.11 b

La prima versione di questo protocollo (la 802.11) è vulnerabiule sotto l'aspetto della sicurezza: esso è soggetto ad attacchi di tipo SNIFFING.
Lo sniffing consiste nell'intercettare a livello 3 il frame e questo era possibile perchè l'RTS veniva mandato in broadcast e quindi tutti potevano vederlo.
La soluzione proposta fu quella di crittare il PAYLOAD o addirittura PAYLOAD+HEADER e sperdire il pacchetto criptato inserendolo in un pacchetto il cui header fosse in chiaro per poter essere consegnato.
A livello 2 venne studiato e realizzato il protocollo WEP che tentò di effettuare quanto appena detto ma fu un fallimento.

Come funziona questa crittazione??

il PAYLOAD o PAYLOAD+HEADER veniva crittato con un metodo basato su chiave. mittente e destinatario erano a conoscenza della chiave e la comunicazione avveiva lontano da occhi indiscreti. Bellissimo, vero? ma se mittente e destinatario non si conoscono e voglio cominciare una comunicazione? Come può sapere il destinatario che chiave ha usato i mittente? -> non si sende segreto tutto il messaggio ma solo la chiave.
In pratica tutti sapranno come si piò decrittare il messaggio ma solo mittente e destinatario sanno quale chiave usare :)
Per potersi scambiare la chiave mittente e destinatario devono comunicare su un canale sicuro per poi scambiarsi i messaggi crittati sul canale tradizionale.

Nota non molto chiara: se voglio crittografare i frame di 802.11 devo condividere le chiavi: devoa vere tante chiavi quanti sono i pc attaccati all'access point.ù

Assegnazione di canali con 802.11 b

Con il wireless abbiamo un numero finito di canali. Come assegnarli al meglio agli utenti?

SITUAZIONE A iniziale

f(A) Canale 1 -> Utente 1
Canale 2 -> Utente 2 e Utente 3
Canale 3 -> Utente 4


  • La tecnica del RANDOM SOURCE consiste nell'effettuare cambiamenti a caso cercando di arrivare ad una situazione migliore della precedente
    SITUAZIONE A' generata casualmente
    f(A') Canale 1 -> Utente 1 e Utente 3
    Canale 2 -> Utente 2
    Canale 3 -> Utente 4

Se f(A') e migliore di f(A) tendo questa distribuzione di canali altrimenti ne genero un'altra casuale e così via.


La tecnica GENETICA si suddivide in due categorie:

  • fenotipica

Prendo la combinazione di utenti del Canale 1 da f(A), prendo la combinazione di utenti del Canale 2 da f(A'), poi la combinazione di utenti del Canale 3 da f(A''') e così via per tutti i canali per formare la prima combinazione che chiamiamo f(1).
Ripeto i procedimenti per ottenere anche f(2) f(3) f(4) f(n). Tengo le f() migliori e le provo.
Con questo metodo trovo una combimazione migliore di quella iniziale rispetto alla random source.

  • basata su codici genetici

Torna alla pagina di Protocolli avanzati di rete