Ignore:
Timestamp:
May 15, 2007, 3:08:08 PM (18 years ago)
Author:
soujak
Message:

Prima parte della revisione, con aggiunta di indice e bibliografia.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • doc/AssociazioneMultipla.tex

    r8 r9  
    44\usepackage[T1]{fontenc}
    55\usepackage[utf8]{inputenc}
    6 \usepackage[pdftex,bookmarks,colorlinks,citecolor=green, linkcolor=red,
    7 urlcolor=blue]{hyperref}
    8 
    9 % testo colorato
    10 %\usepackage{color}
    11 % riferimenti incrociati dinamici
    12 % \usepackage{varioref}
     6\usepackage[pdftex,bookmarks,colorlinks]{hyperref}
    137
    148% SoujaK
     
    1711 %bookmarks=false]{hyperref}
    1812
    19 \title{Associazione multipla simultanea\\ di un \textit{client} 802.11}
    20 \author{Andrea Rappini, Alessio Romagnoli,\\Marco Solieri, Andrea Simeone}
     13\title{Associazione multipla simultanea di~un~\textit{client}~802.11}
     14\author{Andrea~Rappini, Alessio~Romagnoli,\\Marco~Solieri, Andrea Simeone}
    2115
    2216\makeindex
     
    2923\begin{abstract}
    3024La diffusione di reti \textit{wireless} è in forte crescita a causa della sua
    31 comodità e della diffusa disponibilità di connessioni ad Internet con ampie
    32 larghezze di banda. Sfruttare contemporaneamente la connessione alla
    33 molteplicità di reti spesso presente permetterebbe un utilizzo migliore di tali
    34 risorse, migliorando il \textit{throughput} e incrementandone l'affidabilità.
    35 
    36 Lo studio intende quindi analizzare le effettive possibilità di realizzazione di
    37 un'estensione delle comuni implementazioni dello standard IEEE 802.11 che
    38 permetta al singolo \textit{client} in ambiente GNU/Linux l'associazione
    39 simultanea a differenti reti \textit{wireless}.
     25comodità e della larga disponibilità di connessioni ad Internet con ampie
     26larghezze di banda.
     27Sfruttare contemporaneamente la connessione alla molteplicità di reti spesso
     28presente permetterebbe un utilizzo migliore di tali risorse, migliorando il
     29\textit{throughput} aggregato e incrementandone l'affidabilità.
     30
     31Si intende dapprima introdurre il lettore allo scenario nel quale è stato
     32condotto lo studio, evidenziandone gli aspetti salienti che riguardano lo
     33standard IEEE 802.11 e le sue interpretazioni.
     34In un secondo momento si presenteranno non solo le proposte risolutive
     35individuate, ma anche spunti per ulteriori ottimizzazioni.
    4036\end{abstract}
     37
     38\clearpage
     39\tableofcontents
    4140
    4241\clearpage
     
    5049più BSS (cioè l'insieme di nodi costituenti una rete \textit{wireless}).
    5150
    52 Nel presente documento si intende dapprima introdurre il lettore allo scenario
    53 nel quale è stato condotto lo studio, evidenziandone gli aspetti salienti che
    54 riguardano lo standard IEEE 802.11 e le sue interpretazioni. In un secondo
    55 momento si presenteranno non solo proposte risolutive, ma anche spunti
    56 accessori.
     51Si analizzano le effettive possibilità di realizzazione di un'estensione delle
     52comuni implementazioni dello standard IEEE 802.11 che permetta al singolo
     53\textit{client} in ambiente GNU/Linux l'associazione simultanea a differenti
     54reti \textit{wireless}.
    5755
    5856\subsection{Scopi}
    5957\label{sec:scopi}
    6058L'intento più evidente è quello di aumentare la connettività del
    61 \textit{client},
    62 permettendogli connessioni simultanee a reti altrimenti isolate ed eventualmente
    63 consentendo al \textit{client} di agire in qualità di ponte.
     59\textit{client}, permettendogli connessioni simultanee a reti altrimenti isolate
     60ed eventualmente consentendogli di agire in qualità di ponte fra di esse.
    6461Qualora i punti di accesso resi contemporaneamente utilizzabili riferiscano (più
    6562o meno direttamente) alla medesima rete, allora la molteplicità si traduce in
    6663ridondanza e, conseguentemente, in affidabilità.
    67 I più coraggiosi potranno sfruttare le multi-connettività in oggetto come punto
    68 di partenza per la realizzazione di politiche di gestione al fine di
     64I più coraggiosi potranno infine sfruttare le multi-connettività in oggetto come
     65punto di partenza per la realizzazione di politiche di gestione al fine di
    6966massimizzare il \textit{throughput} aggregato.
    7067
     
    8683 GNU/Linux;
    8784 \item [facilità implementativa]
    88  ridurre gli sforzi per l'effettiva messa in
    89  opera;
     85 ridurre gli sforzi per l'effettiva messa in opera;
    9086 \item [trasparenza]
    91  virtualizzare le interfacce di rete associate ad ogni
    92  connessione per minimizzare l'impatto.
     87 virtualizzare le interfacce di rete associate ad ogni connessione per
     88 minimizzare l'impatto per l'utente come per il sistema.
    9389\end{description}
    9490
     
    126122\paragraph{Autenticazione}
    127123A causa della natura condivisa del mezzo trasmissivo, l'accesso alla rete
    128 sarebbe aperto a qualunque stazione richieda di associarsi. IEEE ha quindi
    129 elaborato una strategia di regolazione dell'accesso  richiedendo la mutua
    130 identificazione di entrambi gli estremi di ogni comunicazione. Tale procedura,
    131 definita autenticazione, risulta pertanto essere un prerequisito della stessa
    132 associazione.
     124sarebbe aperto a qualunque stazione richieda di associarsi.
     125IEEE ha quindi elaborato una strategia di regolazione dell'accesso  richiedendo
     126la mutua identificazione di entrambi gli estremi di ogni comunicazione.
     127Tale procedura, definita autenticazione, risulta pertanto essere un prerequisito
     128della stessa associazione.\\
    133129Il processo può diventare oneroso in termini di tempo a causa dei \textit{frame}
    134130da scambiare e dell'elaborazione necessaria (si pensi ai calcoli crittografici
     
    146142\paragraph{802.11i}
    147143\label{80211i}
    148 L'estensione \texttt{i} dello standard intende migliorare il livello di
    149 sicurezza e confidenzialità introducendo nuovi protocolli e metodologie.
     144L'estensione 802.11i \cite{80211i} dello standard intende migliorare
     145il livello di sicurezza e confidenzialità introducendo nuovi protocolli e
     146meccanismi.
    150147Tutti i suoi metodi di autenticazione basati su autenticatori esterni
    151148(\textit{server} RADIUS) provengono dallo standard 802.1x, che riguarda proprio
    152 il controllo d'accesso a reti dell'insieme 802 (Ethernet, Token-Ring \ldots).
     149il controllo d'accesso a reti dell'insieme 802 (Ethernet, Token-ring \ldots).
    153150Questo genere di comunicazioni viene quindi effettuato a strati di rete
    154151superiori coinvolgendo marginalmente il livello 802.11 in oggetto.
     
    162159efficiente rispetto ai consumi energetici, dal momento che i dispositivi
    163160portatili alimentati a batteria sono tutt'altro che rari.
    164 Le stazioni che supportano tale funzionalità hanno la facoltà di
    165 ``addormentarsi'' durante i periodi di inattività. In questi momenti, gli
    166 eventuali dati ad esse destinati vengono conservati dal BSS\footnotemark per un
    167 invio successivo, essendo esso stato precedentemente avvisato dello stato delle
    168 stazioni in questione.
     161Le stazioni che supportano tale funzionalità hanno infatti la facoltà di
     162``addormentarsi'' durante i periodi di inattività.
     163In questi momenti, gli eventuali dati ad esse destinati vengono conservati dal
     164BSS\footnotemark per un invio successivo, essendo esso stato precedentemente
     165avvisato dello stato delle stazioni in questione.
    169166I BSS, quindi, annunciano periodicamente la presenza delle trasmissioni in
    170167attesa, indicandone i destinatari con un messaggio chiamato TIM che è presente
    171 all'interno di alcuni dei \textit{beacon}. Conseguentemente le stazioni in
    172 risparmio energetico sono tenute a risvegliarsi in corrispondenza di questi
    173 intervalli regolari, per poi richiedere l'invio tramite un apposito tipo di
    174 \textit{frame} (il \texttt{PS-Poll}).
     168all'interno di alcuni dei \textit{beacon} (cfr. \ref{sec:vincolitemporali}.
     169Conseguentemente le stazioni in risparmio energetico sono tenute a risvegliarsi
     170in corrispondenza di questi intervalli regolari, per poi richiedere l'invio
     171tramite un apposito tipo di \textit{frame} (il \texttt{PS-Poll}).
    175172\footnotetext{In realtà sarebbe doveroso fare una distinzione fra le reti
    176173infrastrutturate e quelle indipendenti (o \textit{ad hoc}), nelle quali la
     
    180177\subsubsection{Vincoli temporali}
    181178\label{sec:vincolitemporali}
    182 Come già anticipato precedentemente (nella sezione \ref{salti}), il
    183 \textit{client} avrà l'illusione di essere contemporaneamente associato ai BSS
    184 di interesse tramite continui salti fra di essi; per questo motivo risulta
    185 importante chiarire quali siano i vincoli temporali che lo standard gli impone.
     179Come già anticipato (sezione \ref{salti}), il \textit{client} avrà l'illusione
     180di essere contemporaneamente associato ai BSS di interesse tramite continui
     181salti fra di essi; per questo motivo risulta importante chiarire quali siano i
     182vincoli temporali che lo standard gli impone.
    186183La padronanza di queste informazioni è di grande rilevanza, sia perché dovranno
    187184essere rispettate dal \textit{client} anche in seguito alle modifiche che
    188185verranno proposte nel presente studio, sia perché potranno essere tenute
    189 presenti per raffinamenti volti a migliorare l'efficienza delle soluzioni.
     186presenti per raffinamenti volti a migliorare l'efficienza delle soluzioni (si
     187veda, più avanti, la sezione \ref{sec:ottimizzazioni}.
    190188
    191189L'accesso al mezzo trasmissivo, a causa della sua stessa natura condivisa, è
    192190regolato da convenzioni stabilite dallo standard che consentono una
    193191ripartizione equa di questa risorsa.
    194 
    195192Tali regolamentazioni di natura temporale si fondano sulla reciproca
    196193sincronizzazione delle stazioni che condividono il mezzo fisico, raggiunta
     
    210207
    211208Trattasi non solo dei \textbf{TIM} (cfr. \ref{sec:risparmioenergetico}), ma
    212 anche degli annunci di inizio dei periodi liberi da contesa presenti nelle reti
     209anche degli annunci d'inizio dei periodi liberi da contesa presenti nelle reti
    213210infrastrutturate, lassi di tempo durante i quali l'accesso al mezzo è
    214211coordinato da un gestore centrale.
    215 Esso risiede tipicamente nell'\textit{access-point} e provvede a coordinare le
     212Esso risiede tipicamente nell'\textit{access point} e provvede a coordinare le
    216213comunicazioni in maniera spesso più efficiente rispetto a quando il
    217214coordinamento è distribuito.
     
    224221\label{sec:wext}
    225222La portabilità in ambienti GNU/Linux è stata ricercata usando come punto di
    226 riferimento le Linux Wireless Extensions (per brevità \texttt{wext}). Il
    227 progetto intende mettere ordine in uno scenario spesso dominato
    228 dall'eterogeneità, proponendo delle interfacce unificate per i driver di
    229 sistema delle varie soluzioni \textit{hardware} disponibili. Nel momento in cui
    230 si scrive sono ancora pochi i driver che si sono completamente uniformati a
    231 questo insieme di interfacce, ma questa scelta è stata dettata dalla speranza
    232 che esse diventino presto lo standard \textit{de facto}.
     223riferimento le Linux Wireless Extensions (per brevità \textsc{wext}).
     224Il progetto intende mettere ordine in uno scenario spesso dominato
     225dall'eterogeneità, proponendo delle interfacce unificate per i driver di sistema
     226delle varie soluzioni \textit{hardware} disponibili.
     227Nel momento in cui si scrive non tutti i \textit{driver} che si sono
     228completamente uniformati a questo insieme di interfacce, ma la speranza che esse
     229diventino presto lo standard \textit{de facto}.
    233230
    234231Accanto alle API di programmazione sono stati sviluppati anche gli
     
    244241facendo riferimento al modello ISO/OSI, al livello fisico e a quello MAC
    245242(\textit{Medium Access Control}), implementati dai produttori tramite
    246 l'accoppiata \textit{hardware}/\textit{firmware}. MAC viene solitamente
    247 realizzato così a basso livello per rispondere alle esigenze di velocità
    248 e precisione temporale di cui si accennava in \ref{sec:vincolitemporali}.
    249 È importante sottolineare, quindi, che qualunque idea risolutiva dello
    250 studio in questione non potrà prescindere dalle modalità di interazione
    251 (interfacce e impostazioni) consentite dalla specifica implementazione di MAC.
    252 Questo discorso diventa tanto più importante quanto la soluzione perseguita si
     243l'accoppiata \textit{hardware}/\textit{firmware}.
     244MAC viene solitamente realizzato così a basso livello per rispondere alle
     245esigenze di velocità e accuratezza temporale di cui si accennava in
     246\ref{sec:vincolitemporali}.
     247È importante sottolineare, quindi, che qualunque idea risolutiva dello studio in
     248questione non potrà prescindere dalle modalità di interazione (interfacce e
     249regolazioni) consentite dalla specifica implementazione di MAC.
     250Questa dipendenza diventa tanto più rilevante quanto la soluzione perseguita si
    253251discosta dalla rigidità dello standard.
    254252
    255 La revisione 802.11i, che estende lo standard migliorando la sicurezza da esso
    256 offerta, definisce nuove funzionalità per il livello MAC che possono invece
    257 essere tranquillamente implementate all'esterno del \textit{firmware}.
     253La revisione 802.11i (introdotta in \ref{80211i}, che estende lo standard
     254migliorando la sicurezza da esso offerta, definisce nuove funzionalità per il
     255livello MAC che possono invece essere tranquillamente implementate all'esterno
     256del \textit{firmware}.
    258257
    259258\subsubsection{Libertà d'azione}
    260259\label{sec:libertàdazione}
    261 Le più diffuse implementazioni di 802.11 sono però quantomai lontane dalle
     260Le più diffuse implementazioni di 802.11 sono quantomai lontane dalle
    262261libertà di azione sperabili poiché il \textit{firmware} risulta essere
    263262scarsamente programmabile, consentendo poco più delle interazioni necessarie al
    264 normale funzionamento. Esempi di soluzioni \textit{chipset} che siano
    265 controcorrente, e pertanto interessanti, vengono riportati da
    266 \refname{guidadefinitiva}: Atheros\footnotemark e Broadcom.
    267 \footnotetext{L'unico (dei due) provato dagli autori, con driver
    268 \texttt{MADWiFi}.}
     263normale funzionamento.
     264Esempi di soluzioni \textit{chipset} che siano contrarie a questa tendenza, e
     265pertanto interessanti, vengono riportati da \cite{defguide}: Atheros e Broadcom;
     266il primo dei due, provato direttamente dagli autori, sarà oggetto della sezione
     267\ref{sec:casoreale}.
    269268
    270269A complicare ulteriormente la situazione intervengono le limitazioni imposte
    271270dalle autorità delle comunicazioni di molti Paesi (si pensi all'FCC
    272 statunitense),
    273 %http://ftp.fcc.gov/Bureaus/Engineering_Technology/Orders/2001/fcc01264.pdf
    274 che richiedono la distribuzione dei trasmettitori radio
    275 con \textit{firmware} in forma necessariamente binaria per scongiurare
     271statunitense\footnotemark), che richiedono la distribuzione dei trasmettitori
     272radio con \textit{firmware} in forma necessariamente binaria per scongiurare
    276273violazioni dei limiti di utilizzo delle frequenze.
    277 
     274\footnotetext{Per maggiori informazioni si veda:\\
     275\url{http://ftp.fcc.gov/Bureaus/Engineering_Technology/Orders/2001/fcc01264.pdf
     276}}
    278277
    279278\subsubsection{Interpretazione dello standard}
    280279\label{sec:interpretazionedellostandard}
    281280
    282 Nemmeno le più fedeli realizzazioni di 802.11 supportano la
    283 preautenticazione (\refname{guidadefinitiva}), quindi i servizi di
    284 autenticazione e associazione risultano indissolubilmente legati, vanificando
    285 ogni possibilità di realizzare autenticazione multipla.
     281Nemmeno le più fedeli realizzazioni di 802.11 (come segnala \cite{defguide})
     282supportano la preautenticazione , quindi i servizi di autenticazione e
     283associazione risultano indissolubilmente legati, vanificando ogni possibilità di
     284realizzare nativamente autenticazioni multiple.
    286285Di conseguenza, il superamento di questo limite, vincolante per realizzare
    287 associazione multipla simultanea, sarà, in tutta la sua complessità, compito
     286associazioni multiple simultanee, sarà, in tutta la sua complessità, compito
    288287dell'implementatore della soluzione proposta in \ref{sec:soprailfirmware}.
    289288
    290 Un'altra eventuale limitazione dovuta all'interpretazione dello standard
    291 può derivare dalla libertà concessa riguardo la stessa implementazione del
    292 supporto alla gestione energetica.
     289Un'altra eventuale (e poco probabile) limitazione dovuta all'interpretazione
     290dello standard può derivare dalla libertà concessa riguardo la stessa
     291implementazione del supporto alla gestione energetica.
    293292
    294293\subsection{Caso reale}
    295294\label{sec:casoreale}
    296295
    297 Le schede \texttt{Atheros} costituiscono una realtà attraente per i fini dello
    298 studio, in particolare per ciò che concerne le libertà d'azione concesse di cui
    299 al \ref{sec:libertàdazione}.
    300 Il driver \texttt{MADWiFi} è in grado sfruttare in maniera interessante le
     296Le schede Atheros costituiscono una realtà attraente per i fini dello studio, in
     297particolare per ciò che concerne le libertà d'azione concesse di cui al
     298\ref{sec:libertàdazione}.
     299Il driver MADWiFi è in grado sfruttare in maniera interessante le
    301300potenzialità fornite da questo \textit{chipset}, offrendo funzionalità non
    302301troppo distanti dagli scopi del presente.
    303302
    304 \subsubsection{Il \textit{chipset} \texttt{Atheros}}
     303\subsubsection{Il \textit{chipset} Atheros}
    305304\label{sec:atheros}
    306305
    307 I \textit{chipset} \texttt{Atheros} equipaggiano i dispositivi 802.11 di alcuni
     306I \textit{chipset} Atheros equipaggiano i dispositivi 802.11 di alcuni
    308307fra i maggiori produttori di \textit{hardware} per la connettività, come
    309 \texttt{Linksys}, \texttt{NETGEAR}, \texttt{D-Link}, \texttt{Orinoco},
    310 \texttt{Proxim} o \texttt{3Com}.
    311 
    312 Il suo \textit{firmware} consente un grado di interazione di estensione
     308Linksys, NETGEAR, D-Link, Orinoco, Proxim o 3Com.
     309Il suo \textit{firmware} consente un grado di interazione dall'estensione
    313310incomparabile, esponendo un'interfaccia in grado di offrire controllo anche su
    314311dettagli generalmente offuscati.
     
    317314sovrastrato (reso disponibile in sola forma binaria) atto a limitare
    318315l'interfaccia al fine di impedire utilizzi non conformi alle vigenti
    319 regolamentazioni sugli apparecchi radio. Tale componente, denominato
    320 \texttt{HAL} (\textit{Hardware Abstraction Layer}), interviene limitando le
    321 radiofrequenze operative del dispositivo, continuando comunque a concedere le
    322 libertà auspicate.
    323 
    324 \subsubsection{Il \textit{driver} \texttt{MADWiFi}}
     316regolamentazioni sugli apparecchi radio.
     317Tale componente, denominato HAL (\textit{Hardware Abstraction Layer}),
     318interviene limitando le radiofrequenze operative del dispositivo, continuando
     319comunque a concedere le libertà auspicate.
     320
     321\subsubsection{Il \textit{driver} MADWiFi}
    325322\label{sec:madwifi}
    326 A partire dallo scorso anno la spinta innovatrice di \texttt{Atheros} ha avuto
    327 riscontro anche nel progetto \texttt{MADWiFi}, i driver liberi per piattaforme
    328 Linux sviluppati inizialmente da Sam Leffler. Le novità introdotte dal nuovo
    329 \texttt{HAL} sono state sfruttate aggiungendo una serie di funzionalità di
    330 grande rilevanza. Il carattere rivoluzionario rende il progetto, come spesso
    331 capita, piuttosto instabile ma assai vitale.
     323A partire dallo scorso anno la spinta innovatrice di Atheros ha avuto riscontro
     324anche nel progetto MADWiFi, i driver liberi per piattaforme Linux sviluppati
     325inizialmente da Sam Leffler.
     326Infatti le novità introdotte dal nuovo HAL sono state sfruttate aggiungendo una
     327serie di funzionalità di grande rilevanza.
     328Il carattere rivoluzionario rende il progetto, come spesso capita, piuttosto
     329instabile ma assai vitale.
    332330
    333331L'aspetto indubbiamente più interessante è l'introduzione della modalità
    334332\textbf{VAP} (\textit{Virtual Access Point}), grazie alla quale è possibile
    335333virtualizzare il dispositivo creando molteplici interfacce di rete operanti
    336 concorrentemente in maniera indipendente.
     334concorrentemente.
    337335Questa funzionalità è implementata facendo uso del medesimo livello fisico,
    338336vincolando così l'operatività dei VAP sullo stesso canale trasmissivo.
    339337Ciononostante, la rosa delle possibilità rimane ben assortita, permettendo la
    340338creazione di molteplici \textit{access point} e/o una (e al più una) stazione in
    341 modalità \texttt{managed} o \texttt{ad-hoc}.
    342 La nota modalità \texttt{monitor} viene inoltre resa inseribile in una qualsiasi
     339modalità \textit{managed} o \textit{ad-hoc}.
     340La nota modalità \textit{monitor} viene inoltre resa inseribile in una qualsiasi
    343341delle configurazioni appena descritte, con la semplice aggiunta di un VAP di
    344342questo tipo.
     
    348346essi locali (e virtualizzati) o esterni.
    349347
    350 Le interfacce virtuali create saranno esposte ed utilizzate comodamente in piena
    351 trasparenza, essendo presentate come ordinarie interfacce di rete aderenti alle
    352 \textit{Wireless Extensions}.
    353 
    354 L'alto grado di controllo permesso dal \textit{firmware} \texttt{Atheros} si
    355 propaga fino all'utente attraverso il \textit{driver} grazie ai suoi numerosi
    356 parametri specifici, che si ricordano essere gestibili tramite il comando
    357 \texttt{iwpriv} degli \textit{Wireless Tools}. Un ulteriore strumento a riga di
    358 comando, \texttt{wlanconfig}, completa le necessità di amministrazione proprie
    359 di questo \textit{driver}, permettendo creazione, distruzione e cambio di
    360 modalità dei VAP.
     348Le interfacce virtuali create possono essere utilizzate comodamente in piena
     349trasparenza, essendo aderenti alle \textit{Wireless Extensions}.
     350
     351L'alto grado di controllo permesso dal \textit{firmware} Atheros si propaga fino
     352all'utente attraverso il \textit{driver} grazie ai suoi numerosi parametri
     353specifici, che si ricordano essere gestibili tramite il comando \texttt{iwpriv}
     354degli \textit{Wireless Tools}.
     355Un ulteriore strumento a riga di comando, \texttt{wlanconfig}, completa le
     356necessità di amministrazione proprie di questo \textit{driver}, permettendo
     357creazione, distruzione e cambio di modalità dei VAP.
    361358
    362359\section{Soluzioni}
     
    601598 \ldots).
    602599
    603  \end{description}
     600\end{description}
     601
     602\clearpage
    604603
    605604\section{Ringraziamenti}
    606605\label{sec:ringraziamenti}
    607 
    608 \clearpage
    609 \tableofcontents
    610 % \printindex
    611 
    612 % \bibliography{Bibliografia}
    613 % \bibliographystyle{alpha}
    614 % \nocite{*}
     606Vittorio Ghini, docente del corso di ``Laboratorio di programmazione di rete'',
     607per averci proposto l'occasione di condurre questo studio e per l'entusiasmo
     608che ha saputo trasmetterci.\\
     609Luciano Bononi, docente del corso di ``Sistemi di reti \textit{wireless}'', per
     610gli indirizzamenti offerti.\\
     611Sam Leffler, autore di MADWiFi, per le conferme a proposito della soluzione
     612sopra il \textit{firmware} con schede Atheros.\\
     613Jouni Malinen, autore di \texttt{wpa\_supplicant}, per i chiarimenti riguardo
     614alcuni aspetti dell'autenticazione di 802.11i.
     615
     616\bibliography{Bibliografia}
     617\bibliographystyle{alpha}
     618\nocite{*}
    615619
    616620\end{document}
Note: See TracChangeset for help on using the changeset viewer.