Changes between Version 35 and Version 36 of Protocollo


Ignore:
Timestamp:
Feb 16, 2007, 7:44:35 PM (18 years ago)
Author:
soujak
Comment:

Terminata la sezione dedicata al capitolo 5, qualche correzione tipografica in giro.

Legend:

Unmodified
Added
Removed
Modified
  • Protocollo

    v35 v36  
    11= Analisi dello standard IEEE 802.11 =
    22[[PageOutline(1-6,Indice dei contenuti)]]
    3 
    43== Descrizione generale ==
    5 
    64=== Descrizione generale dell'architettura ===
    7 ,,20061120 SoujaK,,[[BR]]
     5,,20061120 SoujaK,, [[BR]]
    86Le specifiche di questo standard sono formalizzate tramite una visione
    97architetturale che ne semplifica la visione ma che non vuole in alcun modo
     
    119
    1210=== Componenti dell'architettura ===
    13 ,,20070215-1651 SoujaK,,[[BR]]
     11,,20070215-1651 SoujaK,, [[BR]]
    1412L'architettura di IEEE 802.11 e' costituita da una serie di componenti che
    1513interagiscono al fine di creare una rete locale senza fili in grado di
     
    1715superiori.
    1816
    19 Il '''''basic service set''''' ('''BSS''') e' il componente di base di una rete
     17Il '''''basic service set''''' (BSS) e' il componente di base di una rete
    2018locale; si tratta di un gruppo di stazioni all'interno di un'area di copertura
    21 all'interno della quale le stazioni possono rimanere in comunicazion fra loro.
    22 
    23 L' '''''independent basic service set''''' ('''IBSS''') e' il tipo piu'
     19all'interno della quale le stazioni possono rimanere in comunicazione fra loro.
     20
     21L''''''independent basic service set''''' (IBSS) e' il tipo piu'
    2422elementare di rete senza fili che si possa realizzare, dal momento che sono
    2523sufficienti due stazioni. Questa modalita', che non necessita di
     
    3129
    3230Quando una serie di BSS si interconnettono fra loro creando una rete piu'
    33 estesa, si parla di '''''distribution system''''' ('''DS'''). Il mezzo
     31estesa, si parla di ''''distribution system'''' (DS). Il mezzo
    3432trasmissivo utilizzato dal sistema di distribuzione e' logicamente distinto
    3533dal mezzo trasmissivo senza fili, poiche' hanno scopi distinti e vengono
     
    4442service set'''''. Il concetto chiave e' che questo genere di reti appare al
    4543livello LLC come una rete IBSS: una stazione puo' muoversi da un BSS ad un
    46 altro in maniera totalmente trasparente ai livellli superiori.
     44altro in maniera totalmente trasparente ai livelli superiori.
    4745Conseguentemente la locazione fisica dei BSS non necessita di alcuna
    4846attenzione, essendo possibili lunghe distanze come sovrapposizioni.
     
    5856802, ne' specificano dettagli implementativi. Vengono piuttosto definiti i
    5957'''servizi''' che sono associati ad ogni componente dell'architettura e che
    60 vengono utilizzati sal sottolivello MAC. Questi sono divisi in due categorie:
    61 i servizi delle stazioni (SS) e i servizi del sistema di distribuzione (DSS).
    62 
    63 '''Servizi delle stazioni''':
     58vengono utilizzati dal sottolivello MAC.[[BR]]
     59Questi sono divisi in due categorie.
     60
     61Servizi delle stazioni (SS)
    6462 * Autenticazione
    6563 * Deautenticazione
     
    6765 * Consegna delle MSDU (''service data unit'')
    6866
    69 '''Servizi del sistema di distribuzione''':
     67Servizi del sistema di distribuzione (DSS)
    7068 * Associazione
    7169 * Disassociazione
     
    7472 * Riassociazione
    7573
     74=== Servizi per la distribuzione dei messaggi ===
    7675==== Distribuzione ====
    77 ,,20070215-1912 SoujaK,,[[BR]]
     76,,20070215-1912 SoujaK,, [[BR]]
    7877E' il servizio primario invocato concettualmente da ogni messaggio di dati
    7978proveniente da o destinato a una STA attiva all'interno del ESS.
     
    9594
    9695==== Integrazione ====
    97 ,,20070215-1936 SoujaK,,[[BR]]
     96,,20070215-1936 SoujaK,, [[BR]]
    9897Quando viene chiesto al sistema di distribuzione una consegna di un messaggio
    9998destinato ad una LAN integrata alla rete, il punto d'uscita dal DS e' un
    100 portale. In questo scenario i messaggi ditribuiti al portale fanno si che il
     99portale. In questo scenario i messaggi distribuiti al portale fanno si che il
    101100sistema di distribuzione invochi il servizio di integrazione.
    102101
     
    106105solito, fra gli scopi dello standard.
    107106
     107=== Servizi a supporto del servizio di distribuzione ===
     108==== Tipologie di mobilita' ====
     109,,20070216-1304 SoujaK,, [[BR]]
     110La mobilita' delle stazioni all'interno della rete e' suddivisa in tre
     111tipologie:
     112 1. Nessuna transizione: la stazione e' ferma o si sposta all'interno del
     113    raggio d'azione delle stazioni vicine.
     114 2. Transizione di BSS: la stazione si sposta da un BSS facente parte di un
     115    ESS ad un altro BSS dello stesso ESS.
     116 3. Transizione di ESS: la stazione si sposta da un BSS di un ESS ad un altro
     117    BSS di un altro ESS. In questo caso la connessione con i livelli superiori
     118    non viene garantita dallo standard IEEE 802.11.
     119
    108120==== Associazione ====
    109 ,,20070215-1945 SoujaK,,[[BR]]
    110 Perche' il DS sia in grado di consegnare un messaggio, esso deve conoscere a
     121,,20070216-1312 SoujaK,, [[BR]]
     122Affinche' il DS sia in grado di consegnare un messaggio, esso deve conoscere a
    111123quale AP faccia riferimento la STA destinataria. Questa informazione e'
    112 fornita tramite il concetto di associazione.
    113 
     124fornita tramite il concetto di associazione ed e' necessaria alla mobilita'
     125delle stazioni fra i BSS. Prima di poter trasmettere un messaggio ad un AP
     126inoltre, ogni STA e' tenuta ad associarsi con esso.
     127
     128Mentre un AP e' in grado di essere associato a piu' STA contemporaneamente,
     129ogni STA puo' essere associata al piu' ad un solo AP. In questo modo il DS e'
     130in grado di determinare univocamente l' ''access point'' che serve ogni
     131stazione.
     132
     133Il processo di associazione inizia sempre dalla stazione mobile, una volta che
     134essa si accorge della sua presenza attiva. Per informazioni piu' dettagliate su
     135come una STA apprende dell'esistenza di un AP si veda la sezione dedicata alla
     136[wiki:Protocollo#Acquisizionedellasincronizzazionemediantescansione scansione].
     137
     138==== Riassociazione ====
     139,,20070216-1320 SoujaK,, [[BR]]
     140L'associazione e' una condizione necessaria e sufficiente per permettere la
     141consegna di messaggi fra stazioni fisse, ma per le stazioni mobili essa non
     142basta. La riassociazione e' invocata proprio quando una STA effettua una
     143transizione di BSS, informando il sistema di distribuzione.
     144
     145L'associazione e' sempre iniziata dalla STA coinvolta e ed e' utilizzata non
     146solo quando essa intende comunicare il cambio di AP, ma anche quando desidera
     147notificare qualche cambio degli attributi legati all'associazione con lo stesso
     148AP.
     149
     150==== Disassociazione ====
     151,,20070216-1340 SoujaK,, [[BR]]
     152Il servizio di disassociazione viene invocato ogni volta che una associazione
     153deve terminare, comunicando al DS di eliminare le informazioni relative alla
     154associazione esistente. Come e' facile intuire, ogni successivo tentativo di
     155comunicazione con la STA che si e' dissociata fallira'.
     156
     157La disassociazione, a differenza degli altri servizi che coinvolgono
     158l'associazione, non e' una richiesta ma una notifica (non puo' essere rifiutata)
     159e puo' essere invocata da entrambi gli estremi dell'associazione (le STA come
     160gli AP).
     161
     162=== Servizi per il controllo di accesso e di confidenzialita' ===
     163==== Autenticazione ====
     164,,20070216-1352 SoujaK,, [[BR]]
     165Nelle reti locali cablate la sicurezza fornita dal mezzo fisico viene utilizzata
     166per prevenire accessi non autorizzati; questo non e' evidentemente possibile
     167nelle reti locali wireless. Il servizio di autenticazione permette di supplire a
     168questa mancanza, obbligando le STA ad identificarsi prima di ogni comunicazione,
     169ed e' disponibile sia nelle reti ESS che in quelle IBSS. Perche' due STA si
     170possano dire autenticate e' necessario che si riconoscano mutuamente come tali.
     171
     172Lo standard supporta diversi processi di autenticazione e permette future
     173espansioni degli schemi attuali. Si noti che l'intento e' di fornire
     174autenticazione fra stazioni IEEE 802.11 a livello di ''data link'', cercando di
     175raggiungere le garanzie offerte da una rete cablata. La MIB fornisce funzioni
     176in grado si supportare gli schemi di autenticazione standardizzati.
     177
     178Fra i metodi supportati (nella versione 802.11-1999) sono presenti
     179l'autenticazione
     180''[wiki:Protocollo#AutenticazioneOpenSystem Open System]'', che permette
     181autenticazione a qualsiasi STA, e l'autenticazione a chiave condivisa
     182([wiki:Protocollo#AutenticazioneSharedKey Shared Key]) unitamente all'
     183[wiki:Protocollo#AlgoritmoWiredEquivalentPrivacyWEP algoritmo WEP].
     184Quest'ultimo schema di autenticazione richiede la conoscenza di una chiave
     185segreta che costituisce anche la chiave di cifratura dell'algoritmo WEP.
     186
     187In ogni momento ogni STA puo' essere autenticata con molteplici altre STA.
     188
     189==== Preautenticazione ====
     190,,20070216-1634 SoujaK,, [[BR]]
     191Poiche' il processo di autenticazione potrebbe risultare dispendioso in termini
     192di tempo, si permette la sua invocazione anche in maniera indipendente dal
     193servizio di associazione.
     194
     195Se la STA e' in movimento fra due BSS, infatti, e se l'autenticazione cade prima
     196che la stessa STA possa riassociarsi con il successivo AP (si ricordi che prima
     197dell'associazione e' necessaria l'autenticazione), la procedura potrebbe
     198richiedere tempi considerevoli che andrebbero a degradare pesantemente le
     199prestazioni in questo scenario.
     200
     201L'uso della preautenticazione mantiene l' ''overhead'' introdotto dalla
     202autenticazione lontano dai momenti in cui il tempo e' un fattore critico.
     203
     204==== Deautenticazione ====
     205,,20070216-1642 SoujaK,, [[BR]]
     206Il servizio di deautenticazione viene invocato ogni volta che una autenticazione
     207esistente deve terminare. In un ESS, poiche' l'autenticazione e' un
     208prerequisito per l'associazione, la deautenticazione causa una disassociazione.
     209
     210La deautenticazione non e' una richiesta ma una notifica (non puo' essere
     211rifiutata) e puo' essere invocata da entrambi gli estremi dell'autenticazione
     212(le STA come gli AP).
     213
     214==== Privacy ====
     215,,20070216-1649 SoujaK,, [[BR]]
     216Nelle reti cablate il traffico puo' essere ascoltato soltanto da dispositivi
     217fisicamente connessi alla LAN. Il mezzo trasmissivo delle reti wireless e'
     218invece condiviso e accessibile a chiunque, pertanto ogni stazione aderente allo
     219standard IEEE 802.11 e' in grado di ascoltare il traffico che vi transita.
     220L'integrazione di un solo collegamento wireless ad una LAN cablata rischia
     221quindi di degradare in misura sensibile il livello di sicurezza offerto dalla
     222cablatura.
     223
     224Il servizio di privacy intende portare le LAN senza fili ad un livello
     225equivalente a quello delle LAN cablate crittografando i messaggi in transito
     226con un algoritmo opzionale di privacy chiamato, appunto,
     227[wiki:Protocollo#AlgoritmoWiredEquivalentPrivacyWEP WEP].
     228
     229La cifratura dei messaggi viene invocata solo per i ''frame'' dati e per alcuni
     230''frame'' legati alla gestione dell'autenticazione. Lo stato predefinito di
     231privacy e' "in chiaro", in modo da dare modo alle stazioni di impostare servizi
     232di autenticazione e privacy piu' sicuri.
     233
     234Se la modalita' di privacy non e' comune ai due estremi della comunicazione
     235(entrambi "in chiaro" o entrambi "in crittografia", lo scambio di ''frame''
     236sara' impossibile poiche' la destinazione, pur rispondendo con gli adeguati
     237''acknowledgment'', non inoltrera' i messaggi al livello LLC.
     238
     239=== Relazioni fra i servizi ===
     240,,20070216-1728 SoujaK,, [[BR]]
     241Ogni stazione mantiene due variabili di stato per ogni altra stazione con la
     242quale e' in grado di comunicare: lo stato dell'autenticazione e lo stato
     243dell'associazione, dando cosi' origine a tre stati possibili:
     244 1. Stato iniziale, non autenticata, non associata
     245 2. Autenticata ma non associata.
     246 3. Autenticata e associata.
     247
     248----
    114249
    115250== Definizione dei servizi MAC ==
     
    117252Il livello MAC comunica con l'hardware utilizzando il livello PHY in qualita'
    118253di tramite, che puo' pertanto essere visto come a lui sottostante. Il trasporto
    119 delle MSDU viene effetuato con trasmissioni ''connectionless'' di tipo
     254delle MSDU viene effettuato con trasmissioni ''connectionless'' di tipo
    120255best-effort, non ci sono quindi garanzie ne' sulla effettiva consegna dei
    121256frame, ne', tantomeno, sull'ordine di arrivo degli stessi. Comunicazioni ad
     
    129264sulle stesse frequenze. Per questo motivo il livello MAC comprende funzionalita'
    130265in grado di farsi carico della coordinazione delle varie stazioni che operano
    131 sul medesimo canale trasmissivo. Si tratta della
    132 [wiki:Protocollo#CoordinamentodistribuitoDCF funzione di coordinamento distribuito]
     266sul medesimo canale trasmissivo. Si tratta della funzione di
     267[wiki:Protocollo#CoordinamentodistribuitoDCF coordinamento distribuito]
    133268(piu' brevemente DCF), un componente evidentemente necessario ad ogni stazione,
    134269in qualsiasi modalita' essa operi, ''infrastracture'' come ''ad-hoc''.
    135270[[BR]]
    136 E' inoltre presente un metodo di accesso opzionale, basato sulla
    137 [wiki:Protocollo#CoordinamentocentralizzatoPCF funzione di coordinamento centralizzato]
     271E' inoltre presente un metodo di accesso opzionale, basato sulla funzione di
     272[wiki:Protocollo#CoordinamentocentralizzatoPCF coordinamento centralizzato]
    138273(detto anche PCF) che fa uso di un coordinatore centrale detto PC (i.e. ''Point
    139274Coordinator'') che risiede nell'AP del BSS.
     
    165300tempo evitando le collisioni. La doppia presenza delle informazioni in questione
    166301nei due versi della comunicazione (sia nei frame RTS che in CTS, ad esempio)
    167 permette di ragiungere tutte le STA interessate, scongiurando alcuni problemi,
     302permette di raggiungere tutte le STA interessate, scongiurando alcuni problemi,
    168303come quello del nodo esposto). E' importante precisare che il meccanismo RTS/CTS
    169304non e' obbligatorio: deve essere evitato per trasmissioni multicast o broadcast
     
    232367tutte le STA in attesa collidano nel momento in cui contemporaneamente
    233368effettuino tentativi di trasmissione.[[BR]]
    234 Il periodo di inattivita' che le STA si autoimpongono e' detto CW (''contention
     369Il periodo di inattivita' che le STA si auto-impongono e' detto CW (''contention
    235370window'') e viene ripetuto ogni volta che si presenti una collisione. Viene
    236371inoltre incrementato a fronte di ogni collisione con andamento esponenziale (per
     
    240375Il periodo di ''backoff'' e' espresso come quantita'  casuale di quanti di tempo
    241376(dal valore `aSlotTime` presente in PHY). Questa quantita'  di slot e' mantenuta
    242 in un intero pseudocasuale le cui variazioni devono osclillare in maniera
     377in un intero pseudo-casuale le cui variazioni devono oscillare in maniera
    243378uniforme fra 0 e CW, un altro parametro definito come intero compreso
    244379nell'intervallo di estremi `aCWmin` e `aCWmax`(definiti in PHY). Ogni STA
     
    265400rendersi conto della duplicazione e scartare i doppioni. E' stato pertanto
    266401inserito un campo di controllo di sequenza all'interno nei frame dati e in
    267 quelli di gestione, contentente il numero della sequenza e quello del frammento.
    268 Ogni STA mantiene dunque una cache delle tuple <indirizzo, numero di sequenza,
     402quelli di gestione, contenente il numero della sequenza e quello del frammento.
     403Ogni STA mantiene dunque una cache delle triple <indirizzo, numero di sequenza,
    269404numero di frammento> che permette di identificare agilmente i frame duplicati.
    270405Il numero di sequenza e' un intero progressivo che __tende__ ad essere unico fra
     
    287422maniera ottimale durante i CFP, invia un apposito ''poll'', a cui risponderanno
    288423soltanto le stazioni dotate di tale caratteristica. Questo ''CF-poll'' e'
    289 inoltre la chiave di volta su cui questa modalita' di cooordinamento si fonda;
     424inoltre la chiave di volta su cui questa modalita' di coordinamento si fonda;
    290425infatti le stazioni ''CF-pollable'' hanno occasione di spedire secondo una
    291426strategia di ''piggyback'', una (e una sola) MPDU assieme all'
     
    319454del CFP e' al piu' pari al valore inizialmente dichiarato dal PC, quindi va
    320455precisato che, qualora la trasmissione dei ''frame Beacon'' iniziale venga
    321 ritardata (rispettto al TBTT [###todolink]) a causa dell'alto carico del mezzo
     456ritardata (rispetto al TBTT [###todolink]) a causa dell'alto carico del mezzo
    322457trasmissivo, il CFP puo' essere terminato anticipatamente di una quantita' di
    323458tempo pari al ritardo.
     
    328463''polling'' attuato dal coordinatore che opera nel' ''access-point'' del BSS.
    329464Durante questo lasso di tempo il PC prima prende il controllo del canale, e poi
    330 si assicura di mantenterlo. Prima  di ogni sua trasmissione, infatti, attende
     465si assicura di mantenerlo. Prima  di ogni sua trasmissione, infatti, attende
    331466per intervalli di tempo minori rispetto a quelli di ogni stazione operante
    332467tramite DCF. In generale tutte le stazioni diverse dal PC che sono presenti nel
     
    346481un periodo SIFS, poi puo' cominciare a tramettere un ''frame'' di dati, un
    347482''frame'' di tipo ''CF-Poll'', un ''frame'' contenente dati assieme al
    348 ''CF-Poll'' opppure un ''frame CF-End''. Nel caso in cui il CFP sia di durata
     483''CF-Poll'' oppure un ''frame CF-End''. Nel caso in cui il CFP sia di durata
    349484nulla, perche' il PC non ha accumulato ne' traffico ne' ''poll'', esso inviera'
    350485subito dopo il ''beacon'' il ''frame CF-End''.
     
    368503provenienti da BSS diverse dalla propria.
    369504
    370 ===== Procedura di traferimento =====
     505===== Procedura di trasferimento =====
    371506###todosection
    372507
     
    559694obbligatori.
    560695La banda di frequenze nella quale OFDM opera e' quella dei 5 GHz.
    561 Essenzialmente con OFDM si tentano di inviare piu' stream di bit
    562 in parallelo. Lo spettro delle frequenze viene suddiviso in piu' sottocanali, in
     696Essenzialmente con OFDM si tentano di inviare piu' ''stream'' di bit
     697in parallelo. Lo spettro delle frequenze viene suddiviso in piu' sotto-canali,
     698in
    563699ognuno dei quali viene impiegato uno schema di modulazione standard (e.g. fase)
    564 per la trasmissione. La scelta dei sottocanali e' operata in modo tale da
     700per la trasmissione. La scelta dei sotto-canali e' operata in modo tale da
    565701eliminare interferenze tra gli stessi (sono ortogonali l'uno all'altro).
    566702Rimane, comunque, uno standard poco utilizzato sia a causa delle sue
     
    572708DSSS (Direct Sequence Spread Spectrum) e' un'altra specifica del livello fisico
    573709che permette di raggiungere in linea teorica un capacita'  trasmissiva pari a
    574 11Mbit/s (802.11b). Attraverso opportune tecniche e' possibile fornire bitrate
    575 inferiori (in tal modo si ottiene compatibilita' all'indietro).
     71011Mbit/s (802.11b). Attraverso opportune tecniche e' possibile fornire
     711''bitrate'' inferiori (in tal modo si ottiene compatibilita' all'indietro).
    576712Come descritto precedentemente, anche in questa occasione avremo opportune
    577713funzioni di convergenza atte a garantire l'indipendenza di MAC rispetto alla
     
    686822 3. un ''Frame Check Sequence'', cioe' un codice di rilevazione d'errore.
    687823
    688 ,,gnappo: ''inserire qua "screenshot" formato frame. I paragrafi sottostanti ne illustrano i campi.'',,
     824,,gnappo: ''inserire qua "screenshot" formato frame. I paragrafi sottostanti ne
     825illustrano i campi.'',,
    689826
    690827=== Frame Control ===
     
    9511088sicuro che e' indipendente da 802.11;la chiave e' contenuta in un attributo
    9521089write-only denominato MIB che viene spedito dal livello MAC.
    953 [[BR]],,SoujaK: ''a quanto ne so, MIB denota l'insieme di attributi di un sottolivello e non il nome di questo specifico attributo'',,[[BR]]
     1090[[BR]],,SoujaK: ''a quanto ne so, MIB denota l'insieme di attributi di un
     1091sottolivello e non il nome di questo specifico attributo'',,[[BR]]
    9541092Dato che
    9551093l'attributo e' write-only il valore della chiave rimane all'interno di MAC.
     
    9651103   frame; a questo punto WEP (mediante la chiave segrete) cripta il terzo frame.
    9661104 * il rispondente riceve il terzo frame e lo decripta sempre mediante WEP; una
    967    volta decriptato il ''challenge'' lo confronta col proprio ''challenge'' (spedito nel
     1105   volta decriptato il ''challenge'' lo confronta col proprio ''challenge''
     1106(spedito nel
    9681107   secondo frame). Se sono uguali allora il rispondente mandata un ''frame'' di
    9691108   conferma e l'autenticazione e' avvenuta, altrimenti viene inviato un frame di
     
    9751114gli utenti autorizzati da sniffing e da altri tipi di intrusioni.
    9761115Il servizio fornito da WEP si prefige l'obiettivo di provvedere alla sicurezza
    977 dei dati nella stessa maniera di come vengono protetti nei dispositivi interconnessi
     1116dei dati nella stessa maniera di come vengono protetti nei dispositivi
     1117interconnessi
    9781118via cavo.
    9791119La sicurezza dei dati e' data da un gestore esterno che distribuisce i dati
     
    9811121Le proprieta' di WEP sono:
    9821122 * grande stabilita' perche' e' molto difficile trovare la chiave giusta
    983    mediante un attacco ''brute-force'' e il motivo sta nella lunghezza della chiave
     1123   mediante un attacco ''brute-force'' e il motivo sta nella lunghezza della
     1124chiave
    9841125   e dalla frequenza di cambio di chiave.
    9851126 * auto-sincronizzazione in quanto WEP e' in grado di autosincronizzarsi per
     
    9931134L'algoritmo WEP e' una sorta di libro codificato nel quale ogni blocco del testo
    9941135in chiaro viene messo in XOR con una sequenza di chiave pseudo-casuale
    995 di lunghezza uguale alla lunghezza di tale blocco; tale sequenza e' generata da WEP.
     1136di lunghezza uguale alla lunghezza di tale blocco; tale sequenza e' generata da
     1137WEP.
    9961138La cifratura dei dati avviene nel modo seguente: vi e' una chiave segreta che
    9971139viene distribuita tra tutte le stazioni cooperanti da un gestore esterno e tale