Uni.PAR-04Maggio History
Hide minor edits - Show changes to output
Changed line 1 from:
(:title Protocolli avanzati di rete - Appunti del 28 Aprile:)
to:
(:title Protocolli avanzati di rete - Appunti del 4 Maggio:)
Changed line 5 from:
%titolo%''':: Protocolli avanzati di rete - Appunti del 28 Aprile ::'''
to:
%titolo%''':: Protocolli avanzati di rete - Appunti del 4 Maggio ::'''
Added lines 46-47:
---- [[Torna alla pagina di Protocolli avanzati di rete-> Protocolli avanzati di rete]]
Changed lines 28-30 from:
to:
Added line 38:
Changed lines 28-29 from:
\\ La tecnica del RANDOM SOURCE consiste nell'effettuare cambiamenti a caso cercando di arrivare ad una situazione migliore della precedente\\
to:
*La tecnica del %purple%RANDOM SOURCE%black% consiste nell'effettuare cambiamenti a caso cercando di arrivare ad una situazione migliore della precedente\\
Changed line 37 from:
La tecnica GENETICA si suddivide in due categorie:
to:
La tecnica %purple%GENETICA%black% si suddivide in due categorie:
Deleted lines 5-8:
>>frame<< Alcune immagini di questa pagina sono prese dalle slide del prof [[Damiani]] >><<
Added lines 1-46:
(:title Protocolli avanzati di rete - Appunti del 28 Aprile:) [[Torna alla pagina di Protocolli avanzati di rete-> Protocolli avanzati di rete]] ----
%titolo%''':: Protocolli avanzati di rete - Appunti del 28 Aprile ::'''
>>frame<< Alcune immagini di questa pagina sono prese dalle slide del prof [[Damiani]] >><<
!!La sicurezza di 802.11 b
La prima versione di questo protocollo (la 802.11) è vulnerabiule sotto l'aspetto della sicurezza: esso è soggetto ad attacchi di tipo SNIFFING.\\ Lo sniffing consiste nell'intercettare a livello 3 il frame e questo era possibile perchè l'RTS veniva mandato in broadcast e quindi tutti potevano vederlo.\\ La soluzione proposta fu quella di crittare il PAYLOAD o addirittura PAYLOAD+HEADER e sperdire il pacchetto criptato inserendolo in un pacchetto il cui header fosse in chiaro per poter essere consegnato.\\ A livello 2 venne studiato e realizzato il protocollo WEP che tentò di effettuare quanto appena detto ma fu un fallimento.
!!!Come funziona questa crittazione?? il PAYLOAD o PAYLOAD+HEADER veniva crittato con un metodo basato su chiave. mittente e destinatario erano a conoscenza della chiave e la comunicazione avveiva lontano da occhi indiscreti. Bellissimo, vero? ma se mittente e destinatario non si conoscono e voglio cominciare una comunicazione? Come può sapere il destinatario che chiave ha usato i mittente? -> non si sende segreto tutto il messaggio ma solo la chiave.\\ In pratica tutti sapranno come si piò decrittare il messaggio ma solo mittente e destinatario sanno quale chiave usare :)\\ Per potersi scambiare la chiave mittente e destinatario devono comunicare su un canale sicuro per poi scambiarsi i messaggi crittati sul canale tradizionale.\\ \\ Nota non molto chiara: se voglio crittografare i frame di 802.11 devo condividere le chiavi: devoa vere tante chiavi quanti sono i pc attaccati all'access point.ù
!!Assegnazione di canali con 802.11 b Con il wireless abbiamo un numero finito di canali. Come assegnarli al meglio agli utenti?\\ \\ %blue%SITUAZIONE A iniziale %black% --> f(A) Canale 1 -> Utente 1\\ Canale 2 -> Utente 2 e Utente 3\\ Canale 3 -> Utente 4\\ \\ La tecnica del RANDOM SOURCE consiste nell'effettuare cambiamenti a caso cercando di arrivare ad una situazione migliore della precedente\\ %blue%SITUAZIONE A' generata casualmente %black% --> f(A') Canale 1 -> Utente 1 e Utente 3\\ Canale 2 -> Utente 2 \\ Canale 3 -> Utente 4\\
Se f(A') e migliore di f(A) tendo questa distribuzione di canali altrimenti ne genero un'altra casuale e così via.\\ \\ La tecnica GENETICA si suddivide in due categorie: *fenotipica Prendo la combinazione di utenti del Canale 1 da f(A), prendo la combinazione di utenti del Canale 2 da f(A'), poi la combinazione di utenti del Canale 3 da f(A''') e così via per tutti i canali per formare la prima combinazione che chiamiamo f(1).\\ Ripeto i procedimenti per ottenere anche f(2) f(3) f(4) f(n). Tengo le f() migliori e le provo.\\ Con questo metodo trovo una combimazione migliore di quella iniziale rispetto alla random source. *basata su codici genetici
|