Torna alla pagina di Protocolli avanzati di rete
:: Protocolli avanzati di rete - Appunti del 4 Maggio ::
La sicurezza di 802.11 b
La prima versione di questo protocollo (la 802.11) è vulnerabiule sotto l'aspetto della sicurezza: esso è soggetto ad attacchi di tipo SNIFFING.
Lo sniffing consiste nell'intercettare a livello 3 il frame e questo era possibile perchè l'RTS veniva mandato in broadcast e quindi tutti potevano vederlo.
La soluzione proposta fu quella di crittare il PAYLOAD o addirittura PAYLOAD+HEADER e sperdire il pacchetto criptato inserendolo in un pacchetto il cui header fosse in chiaro per poter essere consegnato.
A livello 2 venne studiato e realizzato il protocollo WEP che tentò di effettuare quanto appena detto ma fu un fallimento.
Come funziona questa crittazione??
il PAYLOAD o PAYLOAD+HEADER veniva crittato con un metodo basato su chiave. mittente e destinatario erano a conoscenza della chiave e la comunicazione avveiva lontano da occhi indiscreti. Bellissimo, vero? ma se mittente e destinatario non si conoscono e voglio cominciare una comunicazione? Come può sapere il destinatario che chiave ha usato i mittente? -> non si sende segreto tutto il messaggio ma solo la chiave.
In pratica tutti sapranno come si piò decrittare il messaggio ma solo mittente e destinatario sanno quale chiave usare :)
Per potersi scambiare la chiave mittente e destinatario devono comunicare su un canale sicuro per poi scambiarsi i messaggi crittati sul canale tradizionale.
Nota non molto chiara: se voglio crittografare i frame di 802.11 devo condividere le chiavi: devoa vere tante chiavi quanti sono i pc attaccati all'access point.ù
Assegnazione di canali con 802.11 b
Con il wireless abbiamo un numero finito di canali. Come assegnarli al meglio agli utenti?
SITUAZIONE A iniziale
f(A) Canale 1 -> Utente 1
Canale 2 -> Utente 2 e Utente 3
Canale 3 -> Utente 4
Se f(A') e migliore di f(A) tendo questa distribuzione di canali altrimenti ne genero un'altra casuale e così via.
La tecnica GENETICA si suddivide in due categorie:
Prendo la combinazione di utenti del Canale 1 da f(A), prendo la combinazione di utenti del Canale 2 da f(A'), poi la combinazione di utenti del Canale 3 da f(A''') e così via per tutti i canali per formare la prima combinazione che chiamiamo f(1).
Ripeto i procedimenti per ottenere anche f(2) f(3) f(4) f(n). Tengo le f() migliori e le provo.
Con questo metodo trovo una combimazione migliore di quella iniziale rispetto alla random source.
- basata su codici genetici
Torna alla pagina di Protocolli avanzati di rete