cerca
Protocolli avanzati di rete - Appunti del 4 Maggio
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Uni.PAR-04Maggio History

Hide minor edits - Show changes to output

Changed line 1 from:
(:title Protocolli avanzati di rete - Appunti del 28 Aprile:)
to:
(:title Protocolli avanzati di rete - Appunti del 4 Maggio:)
Changed line 5 from:
%titolo%''':: Protocolli avanzati di rete - Appunti del 28 Aprile ::'''
to:
%titolo%''':: Protocolli avanzati di rete - Appunti del 4 Maggio ::'''
Added lines 46-47:
----
[[Torna alla pagina di Protocolli avanzati di rete-> Protocolli avanzati di rete]]
Changed lines 28-30 from:
to:
\\
\\
Added line 38:
\\
Changed lines 28-29 from:
\\
La tecnica del RANDOM SOURCE consiste nell'effettuare cambiamenti a caso cercando di arrivare ad una situazione migliore della precedente\\
to:
*La tecnica del %purple%RANDOM SOURCE%black% consiste nell'effettuare cambiamenti a caso cercando di arrivare ad una situazione migliore della precedente\\
Changed line 37 from:
La tecnica GENETICA si suddivide in due categorie:
to:
La tecnica %purple%GENETICA%black% si suddivide in due categorie:
Deleted lines 5-8:

>>frame<<
Alcune immagini di questa pagina sono prese dalle slide del prof [[Damiani]]
>><<
Added lines 1-46:
(:title Protocolli avanzati di rete - Appunti del 28 Aprile:)
[[Torna alla pagina di Protocolli avanzati di rete-> Protocolli avanzati di rete]]
----

%titolo%''':: Protocolli avanzati di rete - Appunti del 28 Aprile ::'''

>>frame<<
Alcune immagini di questa pagina sono prese dalle slide del prof [[Damiani]]
>><<

!!La sicurezza di 802.11 b

La prima versione di questo protocollo (la 802.11) è vulnerabiule sotto l'aspetto della sicurezza: esso è soggetto ad attacchi di tipo SNIFFING.\\
Lo sniffing consiste nell'intercettare a livello 3 il frame e questo era possibile perchè l'RTS veniva mandato in broadcast e quindi tutti potevano vederlo.\\
La soluzione proposta fu quella di crittare il PAYLOAD o addirittura PAYLOAD+HEADER e sperdire il pacchetto criptato inserendolo in un pacchetto il cui header fosse in chiaro per poter essere consegnato.\\
A livello 2 venne studiato e realizzato il protocollo WEP che tentò di effettuare quanto appena detto ma fu un fallimento.

!!!Come funziona questa crittazione??
il PAYLOAD o PAYLOAD+HEADER veniva crittato con un metodo basato su chiave. mittente e destinatario erano a conoscenza della chiave e la comunicazione avveiva lontano da occhi indiscreti. Bellissimo, vero? ma se mittente e destinatario non si conoscono e voglio cominciare una comunicazione? Come può sapere il destinatario che chiave ha usato i mittente? -> non si sende segreto tutto il messaggio ma solo la chiave.\\
In pratica tutti sapranno come si piò decrittare il messaggio ma solo mittente e destinatario sanno quale chiave usare :)\\
Per potersi scambiare la chiave mittente e destinatario devono comunicare su un canale sicuro per poi scambiarsi i messaggi crittati sul canale tradizionale.\\
\\
Nota non molto chiara: se voglio crittografare i frame di 802.11 devo condividere le chiavi: devoa vere tante chiavi quanti sono i pc attaccati all'access point.ù

!!Assegnazione di canali con 802.11 b
Con il wireless abbiamo un numero finito di canali. Come assegnarli al meglio agli utenti?\\
\\
%blue%SITUAZIONE A iniziale %black%
--> f(A) Canale 1 -> Utente 1\\
Canale 2 -> Utente 2 e Utente 3\\
Canale 3 -> Utente 4\\
\\
La tecnica del RANDOM SOURCE consiste nell'effettuare cambiamenti a caso cercando di arrivare ad una situazione migliore della precedente\\
%blue%SITUAZIONE A' generata casualmente %black%
--> f(A') Canale 1 -> Utente 1 e Utente 3\\
Canale 2 -> Utente 2 \\
Canale 3 -> Utente 4\\

Se f(A') e migliore di f(A) tendo questa distribuzione di canali altrimenti ne genero un'altra casuale e così via.\\
\\
La tecnica GENETICA si suddivide in due categorie:
*fenotipica
Prendo la combinazione di utenti del Canale 1 da f(A), prendo la combinazione di utenti del Canale 2 da f(A'), poi la combinazione di utenti del Canale 3 da f(A''') e così via per tutti i canali per formare la prima combinazione che chiamiamo f(1).\\
Ripeto i procedimenti per ottenere anche f(2) f(3) f(4) f(n). Tengo le f() migliori e le provo.\\
Con questo metodo trovo una combimazione migliore di quella iniziale rispetto alla random source.
*basata su codici genetici