Wireless
I suggerimenti sono stati presi da riviste di informatica, da newsletters o da siti web
perciò ogni diritto rimane al legittimo proprietario.

Sicurezza nelle wireless LAN (Vedi)

Parabole per creare un'area di chilometri: http://www.i-tec.it

Guida passo passo alla configurazione di un Access Point (Vedi)
Guida passo passo alla configurazione di un Client Wireless (Vedi)
Guida passo passo alla creazione di un Hot Spot pubblico (Vedi)
Apparato per HotSpot: SMC Wireless Hot Sport Gateway (SMCWHSG44-G) + Stampante e tastierino numerico (SMCWHS-POS)
Guida passo passo alla connessione su Hot Spot pubblici (Vedi)

Guida alle WLan
(Vedi)
Guida alla configurazione WLan casalinga (Vedi)
Guida alla configurazione di una WLan  (Vedi)
Guida alle problematiche WiFi  (Vedi)
Documentazione Wireless (Vedi)
Creazione di un'antenna wireless con un barattolo  (Vedi)

Wireless Italia: www.wireless-italia.com
Wireless a Parma: Vedi cartina
Sorvegliare le reti Wi-Fi con il palmare: HitchHiker for pocketpc (http://www.kasuei.com/hitchhiker/)

Posizionare le antenne degli Access Point
I dispositivi wireless trasmettono e ricevono i segnali radio tramite le antenne. Oltre alla potenza, numerosi fattosi influenzano i segnali radio. Per massimizzare la portata dell'antenna, si devono prendere in considerazione questi fattori.
- Se possibile, le antenne devono vedersi tra loro. Ovviamente non è possibile quando un notebook non è usato nella stessa stanza dell'access point.
- Posizionare l'antenna nel luogo più alto, facendo attenzione che non abbia ostacoli davanti.
- Tenere l'antenna lontano almeno un metro da strutture metalliche come soffitti in cemento armato o tubi
- Tenere l'antenna lontano da grosse quantità di acqua come vasche.
- Le antenne trasmettono debolmente alla base, dove sono connesse, così non bisogna apsettersi una buona ricezione ai piedi dell'access point.
- Sfruttare l'antenna nella direzione in cui il segnale è più potente - per esempio le antenne omnidirezionali irradiano al meglio della direzione orizzontale.
- Per edifici a più piani, inclinare l'antenna di 45 grati o di 0 gradi (parallela al pavimento) può essere molto efficace.
La tabella seguente mostra quanto i materiali con cui sono costruiti gli edifici possono ridurre il segnale.

Materiali del muro Riduzione segnale
Pannello in gesso, compensato meno del 20%
Vetro e porte dal 30 al 60%
Finestre con doppi vetri, muri in calcestruzzo o mattoni dal 90 al 95%
Elevato spessore di acqua o metallo bloccato al 100%

Ridurre le interferenze
Posizionare l'antenna lontano da sorgenti elettromagnetiche, specialmente quelle con gamma di frequenza da 2400 e 2500 MHz. Sorgenti di interferenze comuni sono:
- Computer o fax (posizionare i dispositivi wireless distanti almeno 30 cm.)
- Fotocopiatrici, ascensori e cellulari (più vicini di un paio di metri)
- Forni a microonde (più vicini di 2 o 3 metri)
- Evitare di posizionare l'access point di fronte ad una finestra per evitare interferenze esterne. Se si usa l'AP per trasmettere dati a un altro edificio, posizionarlo danti ad una finestra che guarda l'altro palazzo.

Come monitorare le connessioni wireless
Grazie ad AirSnaire potete monitorare le connessioni wireless e scoprire intrusioni...
AirSnare è un'utility che consente di monitorare le connessioni wireless e verificare se vi sono intrusioni.
Il programma è distribuito in modalità freeware ed una volta installato, avvisa l'utente nel caso in cui venga effettuata una richiesta DHCP visualizzando l'indirizzo MAC della macchina che ha provato a connettersi.
Una volta che viene identificata un'intrusione, l'utente può tracciare l'accesso dell'indirizzo IP e della porta, oppure bloccare la connessione.
AirSnaire è molto facile da usare e dispone di un'interfaccia utente estremamente intuitiva.
E' in lingua inglese e pesa 15,80MB.
http://www.download.com/AirSnare/3000-2092_4-10255195.html?tag=lst-4-1&cdlPid=10532320

Scoprire le chiavi WEP con AirSnort
E' risaputo che la chiave WEP sia assolutamente non sicura. Per verificarlo basta scaricare il programma AirSnort (http://airsnort.shmoo.com/). Il tool è stato progettato per sistemi Linux, ma è disponibile un port per Windows. Lo scopo di AriSnort non è quello di trovare gli access point; comunque, quando si punta l'utility verso una connessione, il programma raccoglie i pacchetti criptati che gli servono (circa 5-10 milioni). Non appena dispone del materiale sufficiente, AirSnort determina la chiave Wep in meno di un secondo. Questo tool va usato solo per verificare la propria sicurezza e non per introdursi nelle reti altrui, cosa illegale!

Analisi di rete
WireShark (http://www.wireshark.com/) è un analizzatore di protocollo di rete. Con WireShark è possibile catturare i dati dalle connessioni di rete e "leggerli". Ciò significa che WireShark può riconoscere e capire il modo, o meglio il protocollo, con cui i dati vengono trasmessi. E' possibile navigare tra i dati recuperati e applicare alcuni filtri per aiutare a identificare le porzioni alle quali si è interessati. WireShark è un programma open source, di conseguenza si può usare liberamente. L'aspetto più interessante per gli utenti wireless è rappresentato dal fatto che WireShark è in grado di analizzare i protocolli wireless, compresi quelli WLAN 802.11

Proteggere la rete in modo professionale
Fake AP è un tool destinato ai professionsti.Fake AP crea migliaia di access point fasulli. Se qualche hacker dovesse provare a indagare nella vostra rete usando Network Stumbler o tools simili, si ritroverà a sguazzare tra migliaia di access point fasulli prima di trovare quello reale. Non è disponibile una versione per Windows. Si può scaricare dal seguente sito: http://www.blackalchemy.to/project/fakeap/

Adattatori compatibili con LInux
Se si desidera acquistare un adattatore WLAN da utilizzare in una macchina Linux, portarsi al seguente sito: http://linux-wless.passys.nl/ Nella parte inferiore della pagina è presente il pulsante Complete Listing, che visualizza una tabella con i dati degli adattatori WLAN compatibili con Linux e consiglia il miglior driver Linux per ogni adattatore. Invece di visualizzare la lista completa, si può limitare la ricerca agli adattatori offerti da un produttore. La Free Software Foundation raccomanda i chipset Ralink 2500/RT2400 e Realtek RTL8180. Per un elenco degli adattatori WLAN basati sul chipset Ralink RT2500 andare su http://ralink.rapla.net

Le radiazioni delle WLan
E' vero che le radiazioni delle WLan sono pericolose?
La potenza di trasmissione di un adattatore WLan è di solo 0,1 Watt. A confronto, un forno a microonde che funziona nello stesso campo di frequenza irradia fino a 1 Watt, mentre le ormai omnipresenti stazioni radio mobili di gestori di rete irradiano anche 50 Watt.

Ottimizzare la ricezione in reti wireless
Qualsiasi dispositivo wireless (router, access point e adattatori per computer) ricevono ed inviano segnali attraverso le antenne. A volte l'antenna è nascosta dentro gli adattatori stessi, altre volte è ben visibile come nel caso di router wireless ed access point.
Le antenne sono le sorgenti delle onde elettromagnetiche e alcuni materiali possono bloccare o ridurre il flusso di onde radio. Ad esempio la plastica non blocca le onde radio a quella frequenza, mentre una pianta riesce ad abbattere la potenza del segnale molto più di quello che possiate immaginare. In generale potete considerare un pericolo per la propagazione del segnale tutte quei materiali che sono in grado di condurre corrente.
Potreste pensare che aumentare il numero di antenne in una zona migliori la ricezione del segnale tuttavia questo fatto non è sempre vero in quanto molte antenne nella stessa area possono generare interferenze e far diventare il segnare radio confuso e instabile.
Per ottenere il massimo dalle antenne wireless è quindi necessario evitare gli ostacoli, evitare le interferenze, aumentare la potenza del segnale e posizionare le stesse in punti strategici.
Le antenne non irradiano equamente il segnale in ogni direzione e il segnale può essere bloccato o maggiormente concentrato verso una direzione. Non è possibile verificare visivamente dove il segnale viene irradiato, tuttavia tramite esperimenti empirici è possibile ottenere un'idea di come l'antenna diffonda le onde radio.
A questo proposito vorrei chiarire qualche concetto a proposito del guadagno dell'antenna. Le antenne, essendo dei componenti passivi, non amplificano il segnale, bensi riescono a concentrarlo meglio in una direzione precisa, quindi rappresentano un guadagno rispetto alla propagazione del segnale in tutte le direzioni.
Questa loro capacità viene chiamata direttività dell'antenna e si misura in decibel.
Nel calcolo della potenza che arriva al mio dispositivo ricevente bisogna quindi sommare la direttività (in dB) con la potenza in uscita dal dispositivo trasmittente (dB).
Quindi quando si parla di aumentare la potenza del segnale cambiando l'antenna significa che dovrò impiegare una antenna con direttività maggiore, cioè una antenna che, sebbene sia alimentata con la stessa potenza, riesce a concentrare il segnale in una precisa direzione senza disperderlo.
Posizionare correttamente le antenne è indispensabile per i dispositivi fissi come access point e router mentre è molto meno importante per gli adattatori da computer.
Le antenne possono essere direzionali o omni-direzionali. Le prime irradiano le onde solamente in una direzione limitata mentre le antenne omnidirezionali irradiano orizzontalmente in maniera uniforme mentre solo debolmente verso alto e basso.
Ottimizzare la ricezione del segnale vuol dire posizionare le antenne in posti strategici, con un buon angolo di irraggiamento. E' consigliabile evitare che gli oggetti possano bloccare il segnale e ridurre le interferenze con altre apparecchiature funzionanti a radio frequenza.
Se la vostra rete è formata da molti dispositivi wireless dovete valutare quali dovranno avere performance migliori e quindi dovranno essere raggiunte da un segnale maggiore. Spesso gli adattatori regolano la trasmissione in funzione della forza del segnale, aumentando la distanza di ricezione. Le applicazioni che necessitano più performance definiranno quindi l'ottimizzazione della rete.
Buone regole per il posizionamento delle antenne
* Le antenne dovrebbero essere visibili ed allineate.
* Luoghi alti sono preferibili.
* Tenete lontano almeno mezzo metro le antenne da componenti metallici
* Evitate di tenere le antenne vicino a computer e fax
* Le antenne trasmettono con maggiore forza all'estremità superiore. La base irradierà molto poco segnale.
* Evitate di posizionare le antenne vicino all'acqua (acquario, boiler, ecc...)
* Evitate di posizionare le antenne vicino al forno a microonde (almeno 3 metri di distanza)
* Inclinate le antenne di 45 gradi per l'utilizzo in ambienti multipiano
Allego una piccola tabella che dovrebbe indicare in maniera approssimativa e secondo me molto ottimistica le caratteristiche dei vari tipi di wifi:

Protocollo Anno di rilascio Freq. (GHz) Vel. tr. med.1 Vel. tr. max2 R. ind.3 R. out.4
802.11 legacy 1997 2,4 0.9 2 20 100
802.11a 1999 5 23 54 35 120
802.11b 1999 2,4 4,3 11 38 140
802.11g 2003 2,4 19 54 38 140
802.11n 20085 2,4, 5 74 248 70 250
1Velocità di trasferimento media (MBit/s)
2Velocità di trasferimento massima (MBit/s)
3
Raggio di copertura all'interno di edifici
4
Raggio di copertura all'esterno
5
Questa versione è in attesa dell'Approvazione definitiva dall'IEEE (Institute of Electrical and Electronic Engineers)

Aumentare il raggio d'azione della WLan
Il limite di molti access point è di 28 mW anche se in Italia sono consentiti fino a 100mW. Possiamo aumentare la potenza in mW anche se in Italia non è consentito.

Come impostare un Wireless Router collegato ad un modem ADSL esterno
Quando si acquista un ADSL Wireless Router connettere i computers poratili ad Internet tramite la connessione wireless è estremamente semplice, non servono impostazioni particolari e neppure una grandissima esperienza, in linea di massima fa tutto il dispositivo. Quando si decide di acquistare un modem ADSL ed un Wireless Router separato iniziano i problemi di impostazione degli IP. Ecco un'impostazione tipo per poter utilizzare la connessione ad Internet via Wireless attreverso un Wireless Router collegato ad un modem esterno.
Innanzitutto il modem ADSL va connesso al Wireless Router attraverso un cavo di rete collegato alla porta WAN (del Router).
Una volta impostati sul Router wireless i dati di accesso alla connessione ADSL (nome utente e password del proprio abbonamento ADSL) è necessario determinare gli IP da inserire nelle impostazioni affinchè tutto funzioni correttamente.
Per far funzionare il tutto dovete creare due reti:
1a tra modem e porta WAN del router
2a tra router e i tuoi pc
Configurare il modem così :
IP: 10.0.0.1
Subnet Mask: 255.255.255.0
Router parte WAN:
IP: 10.0.0.2
Subnet Mask: 255.255.255.0
Gateway: 10.0.0.1
dns: 10.0.0.1
Router parte LAN:
IP: 192.168.0.1
Subnet Mask: 255.255.255.0
Nei pc impostare:
IP: 192.168.0.2 (2, 3, 4, e così via per ogni pc)
Subnet Mask: 255.255.255.0
Gateway: 192.168.0.1
dns: 192.168.0.1
Consigliamo di lasciare il DHCP spento sia su Modem che su Router, se desiderate che i computers acquisiscano automaticamente gli IP della connessione di rete attivate il DHCP sul Router.

Quanto è veloce una WLan?

Standard Velocità Teorica Velocità byte/s Velocità Reale Velocità byte/s
802.11a 54 Mbit/s 6.750.000 15-20 Mbit/s 1.875.000 - 2.500.000
802.11b 11 Mbit/s 1.375.000 5-8 Mbit/s 625.000 - 1.000.000
802.11g 54 Mbit/s 6.750.000 15-20 Mbit/s 1.875.000 - 2.500.000
802.11n 300 Mbit/s 37.500.000 80-150 Mbit/s 10.000.000 - 18.750.000
LAN 100 Mbit 100 Mbit/s 12.500.000    
LAN 1000 Mbit (1 Gbit) 1000 Mbit/s 125.000.000    
1 byte = 8 bit
1 Mbit = 1.000.000 bit (sarebbero 1024x1024 = 1.048.576 bit)
velocità in bit / 8 = velocità in byte

Classificazione delle reti wireless

Denominazione della Rete Copertura Tecnologie
WPAN (Wireless Personal Area Network) fino a qualche metro IrDA, Bluetooth
WLAN (Wireless Local Area Network) Stanza, edificio, campus IEEE 802.11a/b/g/n, HyperLan2, HomeRF
WWAN (Wireless Wide Area Network) Nazione, continente, pianeta GMA, GPRS, UMTS
HyperLan2: standard per WLAN che utilizza una frequenza di 5 Ghz con velocità fino a 54 Mbps e portata fino a 100 metri per applicazioni multimediali di tipo home
HomeRF: standard per WLAN domestiche, che utilizza una frequenza di 2,4 Ghz con velocità pari a 1,6 Mbps e portata fino a 100 metri. La versione 2.0 consente di raggiungere la velocità di 10 Mbps. Utilizza il protocollo SWAP (Shared Wireless Access Protocol).

WLAN in rete
Wireless Ethernet Compatibility Alliance (WECA): http://www.wirelessethernet.org
Wireless Lan Association: http://www.wlana.com
IEEE: http://www.ieee.org
ETSI: http://www.etsi.org
Ministero delle Comunicazioni: http://www.comunicazioni.it

Consigli per la sicurezza di una WLan
Circa il 30% delle reti WLan non sono sicure. Gli hacker possono accedere alla rete per navigare e ciò non è nemmeno illegale!
- Nascondere l'SSID
Nascondere il nome della WLan. Il più delle volte questa funzione si può trovare alla voce WLan del menù utente del router. In questo modo, la vostra rete resterà invisibile agli hacker. "Solo" chi è a conoscenza della presenza della rete, potrà collegarsi.
- Attivare la crittografia della WLan
Se il router supporta la crittografia WPA, selezionare l'opzione WPA nel menù Lan. Il Wep è stato violato e il suo utilizzo non è consigliabile. Usare inoltre una password lunga, che sia alfanumerica (tra gli 8 e i 63 caratteri). Se possibile usare la crittografia WPA2
- Attivare il filtraggio MAC
Grazie a questa funzione possono accedere alla rete soltanto i dispositivi aventi l'ID corretto (MacAddress). Questa opzione si trova di solito nel menù Lan del router.
- Attivare il firewall
Soltanto due firewall offrono la protezione migliore: uno sul router (menù firewall) e l'altro nel pc.
- Assegnare una password al router
In corrispondenza di System, assegnare una password per la configurazione web del dispositivo WLan.

Posizionamento corretto dell'access point
La giusta posizione per l'installazione dipende dalla velocità.
- Montaggio: il modo migliore di procedere consiste nel fissare il dispositivo alla parete il più in alto possibile. In questa posizione non ci sarà nessun problema creato da qualche pc o altri dispositivi elettrici, per esempio telefoni Dect, il forno a microonde, l'adattatore Bluetooth o un baby-phone (voip).
- Antenne speciali: se i segnali radio devono penetrare attraverso spesse pareti in calcestruzzo, esiste una soluzione speciale: le antenne direzionali. Queste ultime concentrano le onde radio in una sola direzione.
- Software aggiuntivo: non è sufficiente, ma aiuta molto nella configurazione di un ulteriore access point (tramite il Wireless Distribuzion System, WDS). Anche dei ripetitori di segnali possono essere utili.

Utilizzo di molteplici access point
Se il raggio di azione non è sufficiente, si possono colelgare due router a una rete integrata. Normalmente, soltanto i dispositivi professionali supportano questa funzione WDS (Wireless Distribution Service); in ogni caso, grazie ai nuovi firmware, anche i normali router rendono disponibile tale opzione. A questo scopo, personalizzare il router andando nel menù WLan, facendo clic su WDS e attivando il primo campo. Impostarlo su LAN e, di fianco a destra, inserire l'indirizzo MAC del secondo router. Questo indirizzo si può trovare sul lato posteriore o inferiore del dispositivo. Compiere le stesse operazioni anche per il secondo access point; questa volta, tuttavia, inserire l'indirizzo MAC del primo router. ATTENZIONE: lo schema WDS non funziona al momento con il WPA2. Utilizzare il WPA.

Limiti del raggio d'azione delle WLan
La legge italiana non permette di superare i 100 MWatt o i 20 dbi.

Implementare una rete wireless in 7 passi
Gli step fondamentali per il deployment di una WLAN. Importanti le fasi di analisi, progettazione e testing.
Per effettuare il deployment e per manutenere una rete wireless IEEE 802.11 che sappia soddisfare le esigenze degli utenti avete bisogno sia di tool specializzati per il testing di una WLAN sia di personale esperto e competente.
La maggior parte dei tool disponibili consiste di un software caricato in un notebook, mentre gli strumenti per misurare l'attuale utilizzo della rete possono sfruttare sia le potenzialità wireless built-in dello stesso laptop sia le capacità offerte da una scheda PCMCIA contenente un'antenna e una radio.
Fra i fornitori di tool per il testing della WLAN e per il training troviamo AirMagnet, Cognio, Fluke e WildPackets. È anche disponibile NetStumbler, un tool che può essere scaricato gratuitamente ma ha meno funzionalità rispetto alle offerte dei vendor.
Progettazione e misurazione
I seguenti step forniscono una roadmap per la progettazione di una rete wireless. Fondamentale sono le fasi di analisi e di progettazione e in molti di questi passaggi sono richiesti dei tool dedicati.
1. Individuate le applicazioni che devono essere supportate. Per esempio, l'accesso base al Web e l' email richiedono molto meno larghezza di banda che il VoIP wireless.
2. Stabilite dove gli utenti saranno dislocati. Se vi aspettate molti utenti VoIP in una zona, assegnate in tale zona access point (AP) supplementari. I tool vi aiuteranno nel prevedere e nel misurare la potenza del segnale e l'interferenza in una particolare posizione, ma non vi potranno quantificare la larghezza di banda necessaria alla rete.
3. Scoprite se nella vostra azienda sono già presenti segnali wireless. I segnali di una struttura vicina potrebbero estendersi al vostro stabile. In caso affermativo, dovrete scegliere canali abbastanza distanti in modo da tenerli separati e quindi minimizzare eventuali interferenze. I fornitori elencati in precedenza propongono prodotti in grado di rilevare eventuali segnali esistenti.
4. Pianificate la posizione degli AP. AirMagnet e Fluke realizzano prodotti che vi permettono di importare nel tool una planimetria dello spazio coperto dalla WLAN. Inserite quindi le informazioni sui tipi di materiali usati per le pareti e le porte e sulla disposizione esatta di alcuni elementi, quali gli scaffali di metallo o i muri di cartongesso. I segnali wireless sono molto sensibili ai materiali ed alla posizione degli ostacoli, perciò evitare di aggiungere queste informazioni vuol dire ridurre la precisione della progettazione.
5. I dati forniti suggeriscono le posizioni degli AP. Un tool di progettazione permetterà di:
* Visualizzare la planimetria dei locali, mostrando la potenza del segnale prevista in tutte le zone, comprese quelle dove i segnali di due AP interferiscono.
* Mostrare dove il segnale rimane forte al di fuori dell'area della rete.
6. Spostate, aggiungete o togliete degli AP fino a che il tool non mostri un'adeguata potenza del segnale nela zona coperta. Riducete invece la potenza del segnale all'esterno della zona desiderata della rete.
7. Installate gli AP nelle posizioni individuate. Quindi utilizzare un tool di misurazione per stabilire la potenza della rete. Questo tool usa il supporto wireless di un laptop oppure una scheda aggiuntiva per misurare il segnale reale attraverso la rete.
* Disporre gli AP nelle posizioni specificate dal tool di progettazione.
* Camminate lentamente attraverso tutta la zona, contrassegnando la vostra posizione sullo schema.
* Il tool di misurazione fornirà al tool informazioni sulla potenza del segnale e sull'interferenza relativamente a ogni posizione della zona in osservazione.
A questo punto, il tool di progettazione vi mostrerà come spostare gli AP, regolare la potenza del segnale o scegliere canali radio alternativi. Ripetete il passo 7 fino a che non avrete una qualità sufficiente di segnale dappertutto.
Dovrete ripetere questi passaggi ogni volta che fate un cambiamento nell'ufficio. Per esempio, AirMagnet ha stabilito che le decorazioni natalizie possono ridurre la potenza del segnale del 25%.
Analisi dei protocolli e tool di interferenza
I tool di misurazione e di progettazione vi aiuteranno nel vostro deployment iniziale. Ma avrete anche bisogno di uno strumento per l'analisi di protocollo che vi aiuti a diagnosticare i problemi inerenti la connettività e le prestazioni, e individuare i tentativi delle persone non autorizzate di accedere alla rete e di rilevare i “rogue” AP, gli AP non autorizzati collegati alla rete da impiegati o da altre persone.
Se sulla vostra rete wireless avete implementato la voce, dovrete investire in un tool avanzato per l'analisi di protocollo in modo da avere un report delle misure specifiche relative alla qualità delle chiamate VoIP.
Il tool per l'analisi di protocollo vi aiuterà a diagnosticare i problemi originati dall'apparecchiatura WLAN, ma non contribuirà a individuare interferenze con altri dispositivi elettronici quali i forni a microonde, i dispositivi Bluetooth e i telefoni cordless, che funzionano nella stessa gamma di 2,4 GHz dei protocolli 802.11b e g.
I fornitori di apparecchiature di test per le WLAN offrono oggi analizzatori di spettro destinati specificamente a risolvere problemi di interferenza nelle reti senza fili. Rispetto alle precedenti generazioni, costose e che richiedevano un training intensivo per interpretare i risultati, questi prodotti sono più economici e più facili da usare.
La tecnologia wireless è complessa. I tool da soli non sono sufficienti per un deployment di successo: possono dirvi che il vostro segnale non è abbastanza potente, ma non può effettuare una ricerca per stabilire quali siano le antenne ideali per un dato ambiente e in determinate condizioni. Soltanto personale qualificato e con esperienza nel mondo wireless può utilizzare in modo adeguato tool in grado di assicurare una rete che soddisfi le esigenze degli utenti.

La gestione della banda wireless

Applicazione Velocità Standard Rete
  50-54 Mbit 802.11a e 802.11g
HDTV 2 passaggi (48 Mbit) 40-50 Mbit 802.11a e 802.11g
  30-40 Mbit  
  20-30 Mbit  
HDTV 1 passaggio (19 Mbit 10-20 Mbit 802.11a e 802.11g
Flusso Video massimo (2 Mbit)
Flusso audio MP3 (< 1 Mbit)
0-10 Mbit 802.11b

Software per testare una rete wireless
NetStumbler:
Questo tool permette di trovare una rete WIFI nelle vostre vicinanze. Indicandone il nome SSID, la potenza del segnale espressa in db e se la rete è protetta da chiave WEP oppure WPA.
http://www.netstumbler.com
Airodump: Permette di sniffare la rete, cioè cattura i pacchetti durante la trasmissione. Mettiamo caso che ora dovete testare la vostra protezione WEP, in ambiente Windows, cominciamo con il
cercare di individuare cosa passa sulla rete.
http://www.cr0.net:8040/code/network/aircrack
Aircrack: Il suo compito è di trovare la chiave WEP o WPA dai pacchetti catturati con Airodump. Ora che abbiamo un dump dei pacchetti su quella rete dobbiamo trovare il modo di analizzarli e magari
estrarne ciò che più ci interessa, la password ad esempio sarebbe utile. Per riuscire a cracckare la chiave wep Airodump dovrà catturare un certo numero di pacchetti IV’s circa 2,000,000 per una una cifratura 128 bit. In una rete trafficata si può raggiungere questo numero in poco tempo, altrimenti si consiglia di utilizzare Aireplay.
Una volta raggiunto il numero di pacchetti IV’s desiderati apriremo Aircrack ed importiamo il file .cap
creato con Airodump e troveremo la chiave di accesso.
http://www.aircrack-ng.org/  di cui purtroppo hanno distrutto il database ed i salvataggi
Aireplay: Questo è un tool di packet injection, e che è direte voi, permette di far aumentare la trasmissione di pacchetti in modo che Airodump posso catturare più pacchetti possibili in poco tempo. Ad ogni pacchetto ricevuto da un echo dello stesso pacchetto più la richiesta di una spedizione aggiuntiva.
WepCrack all'indirizzo http://wepcrack.sourceforge.net/ che è molto comodo per i vostri test
Solitamente un test di questo tipo porta via un paio di ore se siamo fortunati, ma la cosa bella è che possiamo vedere quanto forte è la protezione della nostra rete.
Questi programmi sono a disposizione di tutti, non siete gli unici a poterli utilizzare, non sono nuovi e non sono per superesperti di computer. Preciso che entrare abusivamente in una rete senza autorizzazione è un reato punibile dalla legge, quindi provate solo sulla vostra rete per testarne la sicurezza, o magari fatevi fare una delibera per il test dal proprietario della rete.

I rischi delle wlan non protette
Chi non rende sicura la propria rete wireless, può andare in contro a problemi legali, almeno csì dicono i tribunali europei.
La sentenza di un tribunale europeo ha dato ragione ad un'azienda discografica che aveva citato in giudizio una donna, la cui Wlan era stata utilizzata per lo scambio illegale di file Mp3. La donna ha contestato l'accusa, spiegando che la sua rete non cifrata era stata sfruttata da sconosciuti. Il tribunale, però, non ha accettato questa giustificazione a sua discolpa, in quanto non dimostrabile. La Wlan doveva essere sicura, se necessario anche ricorrendo all'aiuto di un professionista.
Le reti wireless devono essere cifrate?
E' vivamente consigliato, altrimenti il rischio è molto alto: altri utenti potrebbero accedere alla rete non protetta e sfruttarla per attività illegali. Per evitare problemi con la legge, si dovrebbe utilizzare il metodo WPA, perchè anche quando non si è a casa, si è comunque responsabili di ogni abuso commesso tramite la propria rete non protetta. Nel migliore dei casi, si riceve una diffida mentre, nel peggiore, si può arrivare ad una perquisizione dell'abitazione e al sequestro del pc.
E' consentito usare una WLan sconosciuta?
Se la rete wireless è protetta da una password o è cifrata, l'intruso incorre in un reato, in quanto si appropria indebitamente di risorse altrui. Se qualcuno entra in una Wlan non protetta, attualmente non ha molto da temere. Il proprietario della rete può comunque difendersi in base al diritto civile.
Posso condividere la mia WLan con altri utenti?
Dal punto di vista legare, sì. Si dovrebbero comunque consultare le condizioni contrattuali del provider: alcuni, per esempio, lo consentono in "ambito domestico", vale a dire tra i membri di una famiglia o tra più persone che vivono nella stessa abitazione, ma vietano l'uso della rete in comune con estranei, come nel quadro di un progetto di sharing.
Chi è responsabile nel caso di più persone che condividono la stessa abitazione?
Il proprietario della connesione è identificabile univocamente tramite l'indirizzo IP. Se in processo civile non è in grado di dimostrare la propria innocenza, è possibile che debba rispondere in prima persona. Per prevenire problemi, quindi, in questi casi si dovrebbe registrare il traffico dati, per poter individuare velocemente il colpevole, che verrà ritenuto responsabile dei danni.
Qual è la situazione nel caso in cui la WLan appartenga ad un'associazione?
Alcuni ingegnosi utenti hanno avuto l'idea di fondare un'associazione, in modo che i vari membri possano condividere l'accesso e dividere i costi. Così come nel caso di un'abitazione con più persone, anche un'associazione è responsabile di ciò che avviene tramite la Wlan, se questa non è protetta.
La sentenza vale anche per i gestori degli hotspot?
Gli hotspot a pagamento sono sempre ad accesso limitato. La sentenza, però, può creare problemi ai gestori di Wlan che offrono la rete gratuitamente, come avviene negli aeroporti o nei pub. Per essere in grado di individuare il colpevole, dovrebbero offrire il servizio soltanto a utenti registrati. Questo vale anche per le iniziative private che forniscono gli hotspot.
WLan come proteggersi:
- Aggiornare il sistema operativo e il firmware del router
- Modificare gli SSID predefiniti e disattivarne la trasmissione
- Inserire nel router il Mac Address della propria scheda di rete e bloccare tutti gli altri indirizzi.
- Usare una chiave WPA di almeno 16 caratteri, con i nuovi router attivare il WPA2 con cifratura AES.

WLAN, sette risposte ai problemi più comuni
L'utente perde la connessione? O non riesce a ottenere l'indirizzo IP? Come nel caso delle reti cablate, anche nei collegamenti senza fili la ricerca delle cause dei malfunzionamenti deve prevedere una metodica chiara e strutturata.
Il wireless può pure evitare le spese per il cablaggio di una LAN, ma le reti senza fili richiedono ancora un supporto tecnico e un'analisi guasti specializzati. Secondo alcuni studi, il 45% del costo operativo di una wireless LAN (WLAN) deve ascriversi proprio al supporto. Un'efficiente analisi guasti consente di contenere tale costo ed evita il downtime che può rendere vani i benefici di produttività.
Alla base di un buon funzionamento c'è una LAN wireless ben progettata. Le indagini on site, il modeling RF e i sistemi di amministrazione RF automatizzati sono tutti investimenti che ripagano lo “sforzo” economico, riducendo le chiamate al servizio di assistenza. Ma nessuna WLAN può sfuggire all'esigenza di un'analisi guasti, quantomeno perché cambiano le condizioni ambientali e l'uso della rete. E i malfunzionamenti delle apparecchiature e le anomalie del software si verificano con una frequenza maggiore di quanto si possa pensare. Ma anche gli stessi utenti wireless possono dover richiedere assistenza. Efficaci tool d'analisi guasti e un metodo sistematico possono aiutarvi a isolare e risolvere più velocemente questi problemi.
Processi e tool
Nel caso di una WLAN, i sistemi di gestione della rete e le utility di diagnostica convenzionali sono cruciali, ma non bastano. Molte chiamate “wireless” agli help desk sono causate dai guasti che riguardano le reti di upstream e le applicazioni. Ma per determinare le cause di tali chiamate - e quindi isolare i veri guasti della WLAN - sono necessari nuovi tool e nuove tecniche.
Molti adattatori di WLAN hanno in dotazione utility client wireless come Cisco ADU e Intel PROSet. Questi programmi possono fornire lo stato del collegamento, la velocità di trasferimento dei dati, la potenza del segnale e altre informazioni basilari per consentire già una selezione durante la prima chiamata al servizio d'assistenza.
Il personale dell'help desk può anche valutare la situazione da remoto usando un sistema wireless di intrusion detection (WIDS). Questo (può essere uno switch WLAN con funzionalità di monitoring remoto) consente di effettuare delle query per avere informazioni sullo stato attuale dell'utente, sulle attività recenti e sugli alert relativi che evidenziano deviazioni dalla policy di sicurezza o dalle prestazioni previste.
I problemi non facilmente risolvibili devono essere assegnati a un tecnico per un ulteriore indagine. Tale tecnico può mettere un sensore WIDS vicino all'utente configurandolo in una modalità mista filtraggio-cattura, al fine di identificare il problema analizzando il traffico wireless senza dover effettuare una visita sul posto.
Naturalmente, alcuni problemi non possono essere diagnosticati a distanza. Il tecnico mandato on site presso l'utente dovrebbe essere munito di un analizzatore del traffico WLAN e di un analizzatore di spettro wireless per permettere un'osservazione passiva, un'analisi del traffico e un test diagnostico attivo.
Isolare il problema
I problemi sperimentati dagli utenti wireless vanno dall'interferenza del segnale e dall'errata configurazione del client alla disconnessione dei cavi che collegano l'access point alla LAN e alle applicazioni non funzionanti. Come nell'analisi guasti delle reti cablate, è necessario un metodo sistematico per individuare il problema, senza trascurare le cause più comuni, ed evitare di perdere tempo senza concludere nulla. E seguire il collegamento dal cliente al server, verificando il funzionamento di ogni componente tra i due estremi, è un metodo validissimo anche per il wireless. Per seguire questo procedimento dovete semplicemente avere una buona conoscenza dei dispositivi, dei protocolli e dell'architettura wireless della vostra WLAN. Ecco alcune domande da farsi.
1. L'utente riesce a “vedere” la WLAN?
Se l'utility del client dell'utente non mostra il service set indentifier (SSID) della vostra WLAN, potete usare un WIDS o un gestore di WLAN per identificate e verificare da remoto il funzionamento dell'access point più vicino all'utente. Se tutti gli access point sono operativi, avvaletevi di tool di test portatili per “ascoltare” l'SSID nella location dell'utente.
Nel caso il tester veda l'SSID ma l'utente no, verificate che non si siano verificati problemi nell'hardware o nel software del client (per esempio, disabilitate i driver vecchi/danneggiati). Verificate che il client usi uno standard e un dominio compatibili (cioè, escludete il canale e la modulazione non accoppiata in modo corretto). Valutate la potenza del segnale: se il rapporto segnale-disturbo del tester è debole, l'access point può essere troppo distante perché un client poco potente lo possa vedere. Si noti che il client può avere difficoltà nel vedere il vostro SSID se i vostri access point non effettuano il broadcast dell'SSID o non inviano SSID multipli all'interno dello stesso segnale.
2. L'utente può collegarsi alla vostra WLAN?
Se l'utility del client dell'utente non mostra un collegamento persistente, usate un tool di WLAN o di WIDS per studiare da remoto i tentativi di collegamento. Se necessario, utilizzate tool di test portatili per controllare l'utente mentre prova ad associarsi.
Gli alert e l'analisi del traffico possono aiutarvi a capire perché un client non può collegarsi. In primo luogo, escludete il reset dell'access point, quindi controllate la configurazione del client. Ricercate eventuali problemi di accoppiamento riguardanti la velocità (come un client che non può supportare un tasso di dati minimo dell'access point) e la sicurezza (come un client che non può supportare gli algoritmi di crittografia dell'access point). Se l'access point rifiuta le richieste del client, controllate il punto in cui avviene il log per verificare che non vi siano sovraccarichi o problemi nella lista di controllo degli accessi MAC. Se i tentativi sono interrotti ripetutamente da messaggi di “deautenticazione”, valutate la possibilità di un attacco denial of serviced, forse da un WIDS che crede erroneamente che il client non sia autorizzato.
3. L'utente può autenticarsi sulla vostra WLAN?
Nelle WLAN che richiedono 802.1x, le associazioni che si interrompono in fretta indicano un problema nell'autenticazione. La diagnostica coinvolge l'esame del client, i log del server di autenticazione e gli access point e analizza il traffico fra questi tre componenti.
Dal lato client, verificate che il driver, il sistema operativo e l'utility client (le richieste all'802.1x) supportino i tipi di Extensible Authentication Protocol (EAP) richiesti dalla vostra WLAN. Controllate con attenzione la configurazione del client, comprese tutte le credenziali memorizzate dall'utente e i certificati dei server configurati. Verificate che l'access point e il server di autenticazione comunichino tra loro. I problemi potenziali qui includono la disconnessione fisica, aspetti inerenti la LAN virtuale o il routing e i secret RADIUS difettosi. Se il server riceve ma rifiuta le richieste del client, usate il log del server (e magari anche un sistema diagnostico) per capire il motivo. In alcuni casi, il problema nasce fra il server di autenticazione e il data store dell'utente (per esempio, Active Directory, RSA/ACE Server).
4. L'utente può ottenere un indirizzo IP ?
Un client che si connette ma non può ottenere un indirizzo IP (o ricade in un indirizzo IP privato automatico 169.254.x.x) ha delle difficoltà a raggiungere un server Dynamic Host Configuration Protocol (DHCP).
In questo caso, dovete anzitutto assicurarvi che il server DHCP sia operativo e raggiungibile dalla LAN dell'access point e che l'insieme di indirizzi IP non sia stato esaurito. Nelle WLAN che usano il Wi-Fi Protected Access (WPA o WPA2) Personal, cercate un disaccoppiamento fra il client e la chiave pre-condivisa dell'access point. Nelle WLAN che assegnano dinamicamente i tag della LAN virtuale attraverso SSID o 802.1x, controllate l'access point e/o le mappature dello switch della LAN virtuale per verificare che i broadcast del client raggiungano il vostro server DHCP. Controllate le risposte del DHCP per evidenziare eventuali problemi nel percorso di ritorno. Gran parte di questo processo sarà già ben nota ai tecnici delle tradizionali LAN cablate.
5. L'utente può fare il log nel vostro portale WLAN?
Nelle WLAN che richiedono obbligatoriamente un login a un portale, gli utenti possono associarsi e autenticarsi al Layer 2 ma non possono trasmettere il traffico relativo alle applicazioni. La diagnostica di un malfunzionamento nella fase di login comincia con l'esaminare traffico su cavo o wireless fra il client e il portale.
Dal lato client, cercate tra i problemi più comuni della rete, quali quelli che possono riguardare il DNS (il client non può "risolvere" il nome del portale), il routing (il cliente non può effettuare il ping al portale) e il blocco del traffico (il firewall host o il client VPN bloccano HTTP). Se il client raggiunge il portale ma non può stabilire una sessione SSL, verificate che non ci siano differenze nelle versioni o problemi del certificato del server. Se il portale rifiuta la richiesta del client, controllate le credenziali dell'utente e verificate la comunicazione fra il portale e i server di autenticazione esterni. Questo processo sarà già noto a coloro che già stanno usando i portali Web per rendere sicuro l'accesso remoto.
6. L'utente può raggiungere l'applicazione target?
Gli utenti che sono nuovi del wireless spesso sospettano potenziali problemi di RF o inerenti l'access point, mentre il vero colpevole è spesso la vecchia rete o la raggiungibilità delle applicazioni. Verificate la connettività wireless del client alla LAN cablata - per esempio, effettuate il ping attraverso l'access point e il login del portale dal next-hop router.
7. L'utente perde frequentemente la connettività wireless?
I guasti intermittenti sono frustranti per gli utenti e lo staff di supporto. I malfunzionamenti durante una sessione dell'applicazione possono essere causati dalla WAN o da problemi riguardanti l'application server.
I client 802.11 reagiscono al cambiamento dell'ambiente effettuando il roaming agli access point che offrono il servizio migliore. Ciò può accadere per molti motivi: un access point viene a mancare, una porta è chiusa, l'utente trasporta il suo notebook in una zona non ben coperta oppure la sua mano si muove in un senso che impedisce la trasmissione. Nelle WLAN con poca o nessuna sicurezza, il roaming dell'access point può avvenire senza un rilevante effetto. Nelle WLAN che usano 802.1x, il roaming può richiedere la riautenticazione o l'interruzione delle applicazioni sensibili alla latenza, come il VoIP. Nelle grandi WLAN, il roaming può provocare un cambiamento dell'indirizzo IP e disconnettere le sessioni dell'applicazione.
Per risolvere i problemi causati dal roaming - e i relativi malfunzionamenti della RF o i problemi di performance - occorre una buona conoscenza del funzionamento della WLAN, dei tool di analisi portatili e la visita on-site per controllare il comportamento dell'utente e le trasmissioni radio nelle vicinanze. La presenza di un tool di WLAN o di WIDS potrebbe anche essere utile per determinare come le prestazioni in una determinata zona si rapportano alle altre e per individuare i pattern di traffico che innescano i malfunzionamenti intermittenti.
La misurazione delle prestazioni end-to-end può aiutarvi a determinare quando c'è un throughput insufficiente o una latenza eccessiva per una data applicazione. I problemi possono riguardare l'interferenza non-802.11, gli access point 802.11g che funzionano senza protezione b/g, il sovraccarico dei canali con molteplici access point, access point sovraccaricati dai client e le eccessive collisioni o errori . La ricerca dei malfunzionamenti RF richiede esperienza e un training specializzato.

Ottimizzazione della connessione WLan
Un ufficio naviga su Internet tramite diversi pc, un router WLan e un modem ADSL. Quando però arriva una chiamata sul telefono cordless la connessione a Internet s'interrompe. I telefoni senza fili Dect utilizzano proprio come le WLan la banda di frequenza 2,4 Ghz - ISM. Se la stazione base di un cordless Dect si trova nelle vicinanze dell'access point, i due apparecchi possono disturbarsi a vicenda. Quando arriva una telefonata si possono così verificare forti interferenze fra il router Wlan e il computer collegato in rete senza fili. Per risolvere questo problema è necessario che il router wireless sia collocato ad almeno 2 mt di distanza dalla stazione base Dect. Se nonostante ciò la connessione wireless migliora anche quando arriverà una telefonata Dect. Per risolvere il problema, anche nel caso non sia possibile evitare di posizionare il router dietro muri spessi o aredi dell'ufficio, invece dell'antenna attiva è possibile anche acquistare gli speciali kit Wi-fi che utilizzano le comuni prese elettriche per ampliare la portata della rete wireless, come il Netgear Wall-Plugged Wireless Range Extender WGXB102.

Sicurezza reti wifi e wireless domestiche: ecco alcuni accorgimenti e consigli
Con l'arrivo delle nuove offerte per le reti Wireless domestiche è bene dare qualche suggerimento su come renderle più sicure ed impedire a sconosciuti di sfruttare la nostra connessione Wireless (WiFi e non solo).
Alcune delle persone che dispongono di una rete Wireless probabilmente non si pongo il problema della sicurezza. Non solo c'è il pericolo che qualcuno sfrutti la nostra rete/banda, ma c'è anche la possibilità che intercetti i nostri pacchetti.
I consigli che si danno sono diversi e a volte insufficienti. Lei sei misure cautelative che rappresentano il MITO della sicurezza (che dunque non viene raggiunta) sono:
* Filtrare gli indirizzi Mac: per impedire ai vicini di sfruttare la nostra rete. Ed è già una grande cosa, se pensate che tutto quello che faranno in rete sarà imputato a noi (ecco un esempio di quello che può succedere). Però è ancora possibile "sniffare" tutti i nostri pacchetti.
* Soppressione o modifica del'SSID: l'SSID è l'identificativo della rete Wireless che ogni scheda deve conoscere per collegarsi. Per sicurezza è bene cambiare l'identificativo di fabbrica con uno personale.
* Autenticazione tramite LEAP: LEAP è un protocollo proprietario Cisco che richiede password molto complesse (alfanumeriche e simboli) per essere davvero sicuro. Ma generalmente nessuno usa password così complesse.
* Disabilitare DHCP: ovvero assegnare manualmente gli indirizzi IP alle varie macchine che possono collegarsi alla rete Wireless. Ma ci vuole meno di un minuto per capire la configurazione degli indirizzi IP di una rete e assegnarsi il proprio da soli.
* Posizionamento dell'antenna: si consiglia di posizionarla al centro della casa e con bassa potenza in modo da non inviare il segnale troppo lontano. E se l'hacker dispone di un'antenna in ricezione molto potente?
* Utilizzare solo 802.11a o Bluetooth: che ovviamente non ha proprio nulla a che fare con la sicurezza, visto che si tratta solo di standard.

Introduzione al wireless
Internet ormai è diventata parte della nostra vita, molte persone ormai considerano Internet parte delle loro attività dove senza di essa sarebbe davvero difficile per il loro lavoro, come per esempio la ricezione di mail, di news su determinati settori e cosi via.
Inoltre ormai la nostra vita gira attorno ad una vera e propria dipendenza verso apparecchi elettronici, e persone hanno studiato il modo per connettersi in Internet attraverso piccoli apparecchi elettronici simili a cellulari per far fronte a situazioni in cui i normali computer sarebbero inefficaci.
Qui è dove entra il Wireless Internet, e sono sicuro che orami tutti almeno una volta, abbiamo sentito parlare di ricezione di mail tramite cellulare o PDA, news riguardante il tempo oppure che qualcuno di voi sia gia in possesso di questi gioiellini della elettronica.
Il Wireless Internet è un idea nata probabilmente per via della grossa crescita dell’uso del cellulare, idea partita inizialmente dalla grossa società americana Unwired planet (oggi Phone.com) ed ha avuto subito un successo clamoroso, tanto che nel 1997 alcune società capeggiate dai numeri uno della telefonia mobile Motorola, Nokia, Ericsson decisero di costituire un gruppo internazionale di interesse verso la tecnologia WAP denominato appunto WAP FORUM .
Ad oggi questo gruppo consta di circa 500 società ed aziende, tra cui operatori di telefonia mobile, Internet Service Provider , e società di servizi di telecomunicazione. Tutte queste società hanno un compito ben preciso all'interno del WAP FORUM: definire gli standard della tecnologia, promuoverne lo sviluppo e soprattutto gettare le premesse per un confronto tra i vari operatori dei paesi di tutto il mondo che operano nel settore.
Dopo che il Wap è stato creato, rimaneva il problema di creare dei siti accessibili attraverso i device wireless , e questa fu una vera e propria sfida, poiche non essendo molto diffusi ed all’inizio molto costono era chiaro che soltanto siti siti commerciali fornivato questo servizio, oppure i servizi di news riguardanti particolari notizie.
Ma con il crescente aumentare di internet e del forte aumento di questi device wireless moltissimi siti orami sono raggiungibili anche da un apparecchio wireless.
Il Protocollo Wap è disegnato per lavorare in qualunque degli esistenti servizi wireless:
- SMS (Short Message Service)
Il servizio SMS è abilitato a ricevere ed a mandare messagi testi tra device wireless, il testo puo comprendere parole e numeri oppure combinazioni alfanumeriche, ed é limitato a 160 caratteri
- CSD (Circuit Switched Data)
CSD è una tecnologia tradizionale utilizzata per lo scambio di dati. Viene stabilita una connessione a circuiti riservata esclusivamente all' uso privato. Il costo dipende dalla durata della connessione. Questo sistema può risultare inefficiente, ad esempio, per la connessione a Internet tramite WAP, in quanto il tempo necessario alla lettura delle informazioni è superiore a quello richiesto per lo scambio di dati, mentre il cliente continua a pagare anche durante la lettura. Per i servizi di posta elettronica aziendali, tuttavia, sono state sviluppate applicazioni che consentono l'utilizzo “non in linea” in cui la connessione al server è richiesta solo per scaricare e ricevere messaggi di posta elettronica.
- GPRS (General Packet Radio Service).

Questa estensione del GSM quintuplicherà la velocità di trasferimento dati tramite telefono cellulare, giungendo a un totale di 50 Kilobit/secondo, una velocità analoga a quella offerta dai modem attualmente in uso sui PC. Pur essendo sempre collegato al servizio (sempre connesso), l'utente pagherà in base alla quantità di dati inviati e non alla durata della connessione. Lo sviluppo, tuttavia, avverrà in modo graduale sia a livello geografico che prestazionale. La tecnologia GPRS "a pieno regime" migliorerà l'efficienza degli attuali trasferimenti WAP grazie all'elevata velocità di trasmissione. In questo modo, "Internet mobile" diventerà una realtà alla portata di tutti.
- Unstructured Supplementary Service Data (USSD)

E' un canale half-duplex di controllo dello standard GSM. Supporta comunicazioni con pacchetti lunghi fino a 160 byte. Serve dunque un livello di adattamento che faccia credere al WDP di avere un bearer full duplex, questa funzione è svolta dall’USSD Dialogue Control Protocol (UDCP). Anche in questo caso è necessario utilizzare più di un pacchetto USSD per inviare una card wml di media lunghezza.  Per sfruttare la tecnologia WAP deve disporre innanzitutto di un apparecchiatura wireless collegato ad una rete con poca banda e con limitate capacità di elaborazione e di visualizzazione, ad esempio telefono cellulare. Infatti ormai tutti gli ultimi nati delle principali case come Nokia e Ericsson a Siemens sono WAP Compatibili , oppure possedere un Pda (Personal Digital Assistant), ovvero palmari e agende elettroniche di nuova generazione. Per via delle loro capacità ridotte rispetto ad un personal computer, come la batteria, la poca memoria, il display in bianco e nero, tastiere ed altri dispositivi per il controllo notevoltemente semplificati. In ugual misura, anche le reti mobili hanno parecchi limiti rispetto a quelle tradizionali: hanno meno banda, sono più lente, più instabili. E le frequenze non sono infinite. Per questo i protocolli WAP sono simili a quelli utilizzati per Internet, ma sono stati volutamente ottimizzati per l'utilizzo con questo tipo di apparecchi.
Il WAP cerca appunto di superare questi limiti, vincendo i vincoli di spazio per i collegamenti al Web, a differenza del Bluetooth che è invece una tecnologia pensata a basata sulle frequenze radio per reti a corto raggio.

La chiave di  sicurezza WEP
Anche se gli HotSpot pubblici normalmente non fanno uso di crittografia per la protezione del link "on air", esistono almeno due famiglie di tecnologie cifrate: WEP (Wired Equivalent Privacy), la prima e più diffusa, basata su un debole cifrario RC4 e violata da studenti universitari alcuni anni fa, e la ben più sicura WPA (Wireless Protected Access). La maggior parte dei dispositivi esistenti supporta WEP, con diverse lunghezze di chiave, a partire da 64 bit, mentre il WPA è presente nei prodotti più recenti, specialmente in quelli 802.11g. Nonostante non sia particolarmente sicuro, il WEP (specie a 128 bit) è sempre meglio di niente (alcuni studi hanno recentemente mostrato che una quota significativa degli access point privati vengono utilizzati senza alcun tipo di protezione) e soprattutto è l'unica tecnologia di security certamente disponibile in qualsiasi dispositivo client e in qualunque access point. La difficoltà con WEP è data dal fatto che è naturalmente necessario configurare una chiave di rete identica su client e access point, ma spesso ogni produttore propone una interfaccia di gestione proprietaria per impostare i parametri, il che può generare confusione nell'utente. Consigliamo di immettere direttamente le 4 chiavi (o al limite anche solo la prima) in formato esadecimale. Questo formato è supportato da tutte le interfacce di configurazione dei parametri WEP con modalità d'utilizzo abbastanza simili. La stringa deve essere composta da esattamente 10 caratteri esadecimali, per esempio 0123456789.

Configurare in sicurezza una rete wireless domestica
Esistono guide diverse, migliori e più specifiche riguardo questo argomento. Per una trattazione più dettagliata e approfondita riguardo al mondo delle reti rimando a questa pagina contenente link a utili manuali e tutorial. In questa piccola guida ho voluto pubblicare dei consigli semplici e utili per installare in casa propria una comoda rete senza fili che permetta la condivisione e la connessione ad internet di diversi PC e portatili. Tutto ciò si basa sulla mia diretta esperienza nella configurazione di una rete qui a Roma per l'accesso ad internet del mio portatile e di quello dei miei coinquilini. A causa delle dimensioni della casa, della disposizione logistica delle camere e ai problemi con il cavo del telefono ho optato per una soluzione wireless che ha evitato l'utilizzo di cavi di rete che intralciavano il passaggio permettendo al PC fisso e ai due portatili di avere esclusivo e costante accesso alla rete ADSL. Ho acquistato in tal caso un router / firewall / switch 4 porte / access point / modem adsl 3Com 3crwdr100a-72 che sarà oggetto della guida (tuttavia i principi d'uso di questi dispositivi sono comuni a moltissimi modelli). Tralascio la configurazione del firewall e dell'adsl ed enuncerò consigli utili per la sicurezza della rete Wi-Fi.
Una volta acceso il router e collegato il cavo di rete (o anche via wireless) accedete con il browser alla pagina di amministrazione (ormai praticamente tutti sono configurabili tramite interfaccia web) indicata dal produttore (nel nostro caso http://192.168.1.1/). Il primo passo da compiere è cambiare la password di amministrazione del router; di solito la password di default è "admin". Nei "tools" del router avrete qualcosa come "Admin Password"; impostatene una sufficientemente lunga (almeno 9 caratteri) che contenga minuscole, maiuscole e numeri.
Ora passiamo al wireless:
* Cambiate lo SSID di default: lo SSID è il "nome" della rete wireless. Cambiatela (ovviamente senza inserire nomi che vi possano "identificare") per evitare che si conosca il produttore del router
* Disabilitate lo SSID broadcasting, ovvero dei segnali mandati periodicamente dal router [visualizza screenshot SSID]
* Abilitate la cifratura WEP a 128 bit: opzione molto importante, la più utile per bloccare la maggior parte dei tentativi di intrusione. Impostate una chiave esadecimale o ASCII da inserire quando viene richiesta la connessione alla rete. Esistono dei generatori di stringhe esadecimali a partire da frasi (come il mio router appunto) e altri che permettono la rotazione delle chiavi wep periodica per garantire un'ulteriore sicurezza [visualizza screenshot WEP]
* Filtrate gli indirizzi MAC: ogni scheda di rete ha un proprio indirizzo MAC esadecimale (in teoria univoco). E' possibile quindi fare in modo che solo alcune schede di rete (e quindi solo alcuni computer) possano connettersi. Nel router 3Com il filtraggio MAC è nella categoria "Firewall" - "MAC Address filtering"; una volta copiate le stringhe MAC (direttamente visualizzabili dal router o dalle proprietà di connessione del singolo dispositivo) si devono attivare le "Access rule for registered MAC address" [visualizza screenshot MAC]
* Disabilitate il DHCP: il DHCP è un sistema di assegnazione degli indirizzi IP agli utenti in rete. Disabilitatelo e impostate nella vostra scheda di rete un indirizzo manuale, utile ad esempio se dovete aprire delle porte per alcune applicazioni
* Evitate di uscire troppo fuori dalla vostra proprietà con il segnale: sistemate l'access point in modo tale da evitare che il segnale esca troppo fuori dal vostro appartamento / edificio, ricordandovi che le onde si propagano sia in altezza che in larghezza. Per controllare la potenza della vostra connessione, la presenza di altre reti in zona e le informazioni sugli access point rilevati esiste un software per Windows, Netstumbler 0.4, che capterà i dati "sniffandoli" dalla vostra scheda wireless (se riconosciuta)
* Aggiornate periodicamente il firmware del router
Una volta apportate tutte le configurazioni è buona norma salvare un backup delle impostazioni del router.
Con Windows agli inizi avevo riscontrato delle noie con la connessione wireless che periodicamente cadeva a causa probabilmente della presenza di altre reti intorno; ho risolto togliendo la spunta a Usa windows per configurare le impostazioni della rete senza fili in Proprietà di connessione > Reti senza fili appena accedeva alla rete e rimettendola quando mi dovevo collegare. Una soluzione un pò artigianale ma effiace.
Ovviamente una rete non è mai totalmente sicura. Questi accorgimenti servono per fornire una certa tranquillità nell'uso di una rete domestica; con un firewall installato sul vostro PC / portatile e con quello integrato nel router la vostra connessione non dovrebbe farvi preoccupare.

La password giusta
Scegliendo la chiave per l'accesso alle operazioni del router con privilegi di amministratore, non usiamo mai il nostro nome o eventuali soprannomi: sono le prime combinazioni che i pirati informatici provano per cercare di accedere alla schermata di configurazione del dispositivo.  Scegliamo sempre password lunghe almeno 8 caratteri alfanumerici, alternando caaratteri maiuscoli e minuscoli.

Far accedere più notebook wireless senza bisogno di un access point
Bisogna avere installato Windows 2000 o XP che permette di impostare un "bridge tra reti diverse". Muniti di qualunque adattatore wireless da aggiungere al computer collegato alla rete via cavo, presumendo che il computer abbia una connessione Ethernet, sia un client DHCP e sia collegato in LAN con assegnamento dell'indirizzo IP eseguito appunto dal server DHCP, creeremo una rete wireless in modalità "Ad Hoc". Installata la scheda wireless nel computer collegato alla LAN, cerchiamo l'icona "connessione rete senza fili" nella finestra "connessioni di rete" e, cliccando con il tasto destro del mouse, selezioniamo la voce Proprietà. Attiviamo poi il tab "reti senza fili" e clicchiamo sul tasto "aggiungi" nella selezione "reti preferite". Nel tab "associazioni" inseriamo le impostazioni relative al "nome di rete (SSID)", che può essere scelto a piacere, ad all'"Autenticazione di rete" e "Crittografia dei dati" lasciando rispettivamente, per il momento, i valori "Aperto" e "Disattivato". Facendo attenzione che il checkbox "Rete da computer a computer (ad hoc)" sia selezionato, clicchiamo su OK per chiudere la finestra e salvare le modifiche. Creata la rete, c'è da realizzare il collegamento tra ethernet e wireless. A tal fine apriamo la finestra "Connessioni di rete" e, tenendo premuto il tasto CTRL, selezioniamo contemporaneamente le icone "Connessione rete senza fili" e "connessioni alla rete locale (LAN)". Tasto destro del mouse sulle connessioni e, dal menu a tendina, scegliamo la la voce "Connessioni con Bridging" che permetterà di realizzare il ponte tra ethernet e wireless. Terminata tale operazione, dovrebbe apparire, nella finestra "Connessioni di rete", l'icona "Bridge di rete". Tasto destro del mouse su di essa e, tramite la voce Proprietà, assicuriamoci che le opzioni "Connessione rete senza fili" e "Connessione alla rete locale LAN" siano entrambe abilitate. Terminate le fasi di configurazione della rete wireless e di creazione del bridge wireless-ethernet, bisogna ora configurare il client dotato di scheda wiereless in modo che possa accedere alla rete "ad hoc" appena creata. Innanzitutto dalla finestra proprietà del protocollo internet TCP/IP assicuriamoci che la scheda sia impostata come DHCP client (IP ottenuto automaticamente) se gli indirizzi IP siano assegnati alla rete da un server DHCP, altrimenti inserendo una configurazione TCP/IP valida per la rete, si otterrà lo stesso effetto per connettersi alla LAN e condividere la connessione a Internet. A tal punto, considerato che la rete è già disponibile, si potrà provare a collegarsi direttamente. Cliccando con il tasto destro del mouse sulla voce "Connessione senza fili/Proprietà" in Connessione di rete e poi sul pulsante "Visualizza reti senza fili disponibili", si otterrà una schermata con l'elenco delle reti disponibili. basterà a questo punto selezionare la rete "Ad Hoc" e cliccare su Connetti. In pochi secondi dovrebbe comparire un pop-up che annuncia la riuscita del collegamento. Se utilizziamo Windows XP come sistema operativo e abbiamo anche installato il SP2, che fornisce funzionalità specifiche per le reti wireless, l'operazione è appastanza semplice, altrimenti sarà possibile utilizzare le utility messe a disposizione dalla scheda del proprio client per collegarsi. Inoltre, se la LAN possiede una condivisione della connessione internet, dovrebbe essere possibile aprire il browser e navigare senza problemi. Dopo aver testato il funzionamento della rete, ritorniamo alle proprietà della connessione rete senza fili e modifichiamo i parametri nella sezione "Chiave per rete senza fili", cambiando le impostazioni dell'Autenticazione di rete, oppure della crittografia dati, in modo da rendere più sicura la connessione.

Il wireless giusto per ogni formato multimediale

Formato Bitrate Piattaforma wireless consigliata
Internet Radio 32 Kbps/200 Kbps 802.11b
File Musicali (MP3, WMA) 64 Kbps/1 Mbps 802.11b
Televisione standard (480i - Mpeg2) 3-5 Mbps 802.11b
File VOB (Straming video da DVD) 6-7 Mbps 802.11g
Windows Media Video HD (720p - Mpeg4) 6 Mbps 802.11g
Windows Media Video HD (1.080i - Mpeg4) 8 Mbps 802.11g
Televisione HD (1.080i - Mpeg2) 8-25 Mbps 802.11g+

Reti Wireless

  Personal Area Network (PAN) Local Area Network (LAN)
  Bluetooth Bluetooth 2.0 Wireless USB Wi-fi "a" Wi-fi "b"
Velocità max 720 kbps 3 Mbps 480 Mbps 54 Mbps 11 Mbps
Portata 9 mt. 10 mt. 9 mt. 45 mt. 45 mt.
Standard 802.15.01 802.15.01 802.15.3a 802.11a 802.11b
Frequenza 2,4 Ghz 2,4 Ghz 7,5 Ghz 5 Ghz 2,4 Ghz
 
  Local Area Network (LAN)   Wide Area Network (Wan)
  Wi-fi "g" Wi-fi "n" Wimax (fisso) Wimax (mobile) Edge Umts
Velocità max 54 Mbps 200 Mbps 75 Mbps 30 Mbps 2,4 Mbps 10 Mbps
Portata 45 mt. 45 mt. 5-10 Km. fino a 50 Km. 2-5 Km. 2-7 Km. 2-7 Km.
Standard 802.11g 802.11n 802.16 802.16e 2.5G 3G
Frequenza 2.4 Ghz 2.4/5 Ghz Sotto gli 11 Ghz 2-6 Ghz 850, 900, 1.800, 1.900 Mhz 1.900, 2.100 Mhz

Wi-Max
Lo standard Wi-Max, che molti definiscono come wireless di terza generazione, consentirà la trasmissione di dati in un raggio di oltre 40 Km ad una velocità di 70 Mbps, requisiti fondamentali per le future reti Wireless Man (Metropolitan Area Network)
Frequenze Wi-Max in Europa

Banda (Mhz) Duplexing Canalizzazione (Mhz) Note
3400-3600 TDD 3,5 ; 7 Richiede licenza
3400-3600 FDD 3,5 ; 7 Richiede licenza
5725-5850 TDD 10 Uso libero allo studio
2500-2690 TDD 5,0 ; 5,5 Allo studio per utilizzi futuri
2500-2690 FDD 5,0 ; 5,5 Allo studio per utilizzi futuri
On the War-Chalking website, you will find more information, but these 3 signs are the most significant ones
War-Chalking: Open Wireless LAN network
OPEN WIRELESS LAN
Here you will find a wireless LAN that you can access freely - although usually you do not have permission to do so. Security of this wireless LAN is so low, that anyone can access it.
SSID and Bandwith are mentioned.
 


War-Chalking: Closed Wireless LAN network
CLOSED WIRELESS LAN
The wireless LAN you will find here is closed for outside access. We can see that there is a wireless LAN (SSID), but accessing it is not easily done.
War-Chalking: WEP encrypted Wireless LAN network
WEP PROTECTED WIRELESS LAN
This wireless LAN (SSID) uses WEP encryption for protection. Unfortunally for the owner (access contact) WEP encryption can be hacked pretty easy.

Sicurezza nelle Reti Wireless
Le prime reti di computer, non essendo collegate con il mondo esterno, rischiavano il furto di informazioni sensibili solo se qualche malintenzionato si introduceva fisicamente all'interno dei locali in cui le stesse trovavano ubicazione. Con l'avvento di Internet sono ormai poche, invece, le reti LAN aziendali o domestiche non collegate fisicamente all'esterno tramite la linea telefonica. Il rischio di intrusione all'interno delle LAN è di conseguenza aumentato notevolemente, nonostante i numerosi e sofisticati strumenti di protezione esistenti sul mercato (firewall).
Le Wireless LAN, a differenza delle tipologie di rete sopra menzionate, sono maggiormente esposte al rischio di attacchi ad opera di cracker. Il loro obbiettivo, spesso, più che il furto o la manomissione di informazioni sensibili a scopi criminali, è limitato alla dimostrazione della vulnerabilità della stessa tecnologia wireless adottata o, più semplicemente, all'utilizzo gratuito della connessione Internet.
La maggiore vulnerabilità delle WLAN rispetto alla Wired (LAN) è dovuto sia alla non necessaria connessione fisica con la rete oggetto d'interesse che alle "conosciute" falle nei livelli di protezione adottati dallo standard dominante IEEE 802.11b.
Per introdursi illegalmente in una WLAN non è necessario il collegamento fisico con la stessa, bensì è "sufficiente" disporre di:
* un portatile dotato di una scheda wireless in grado di ricevere il segnale radio emesso da un Access Point della WLAN
* un software adeguato (sniffer) in grado di intecettare le chiavi di accesso crittografate (WEP)
Inoltre, risultano determinanti i seguenti fattori:
* il tempo per ottenere le chiavi, dipendente dai livelli di protezione adottati dall'amministratore di rete della WLAN oggetto di attacco
* la possibilità di posizionarsi nel raggio d'azione dell'Access Point
* le necessarie competenze informatiche per sfruttare le tecnologie a disposizione
Dopo questa breve introduzione sulla sicurezza in una WLAN e un attento esame del mercato wireless, che vede migliorare le sue prospettive di crescita di giorno in giorno, una domanda sicuramente lecita potrebbe essere la seguente: perché le WLAN, nonostante siano spesso oggetto di critiche sulla loro vulnerabilità e sugli inadeguati sistemi di protezione, si stanno velocemente diffondendo nella maggior parte delle aziende e in contesti ad elevata utenza Internet (Aeroporti, Università, Bibiloteche, Musei)?
La risposta attuale, un domani forse non più veritiera, potrebbe essere questa: perché la sicurezza in una Wireless LAN è inversamente proporzionale alla sua facilità di installazione ed implementazione con una rete LAN tradizionale (cablata).
Probabilmente la nostra risposta non è molto lontano dalla realtà dei fatti. A dimostrarlo è il sempre maggior interesse da parte delle più importanti case produttrici del settore networking alla realizzazione di dispositivi wireless. Dispositivi rivolti ad un'utenza aziendale o domestica sempre più attenta alle comodità e ai vantaggi di una WLAN piuttosto che alla sicurezza dei dati in essa archiviati. Tale affermazione è spesso confermata dal fatto che non vengono attivati neanche i livelli minini di protezione che le attuali tecnologie wireless mettono a disposizione, lasciando invariati i parametri che le aziende produttrici inseriscono di default e, di conseguenza, sono facilmente reperibili anche da parte di persone poco esperte.
Vediamo ora quali sono i livelli di protezione adottabili e riconosciuti nelle specifiche dell'802.11b e facilmente applicabili in tutte le WLAN che supportano tale standard.
La prima operazione da eseguire è l'attivazione della SSID e la modifica del suo valore assegnato di default a tutti i client e agli Access Point della WLAN. SSID è l'acronimo di Server Set ID e rappresenta una sorta di password che identifica la rete.
Il passo successivo è la compilazione della ACL, Access Control List. In pratica, nell'Access Point si inserisce la lista degli indirizzi MAC (Media Access Control), univoci e stampati nelle schede wireless o nei vari dispositivi (Bridge) che dovranno comunicare con lo stesso. L'Access Point dovrà essere a sua volta collocato in un luogo sicuro per essere così protetto dall'eventuale manomissione da parte di malintenzionati. Inoltre, l'accesso alla sua configurazione dovrà essere impedito dall'impiego di un'apposita password.
Consigliamo altresì di disattivare il servizio DHCP nell'Access Point (se disponibile) e procedere con l'assegnazione di indirizzi IP statici. In questo modo, si crea un piccola difficoltà in più nella ricerca di IP validi da assegnare al computer con cui si esegue l'intrusione non autorizzata.
La riservatezza delle trasmissioni wireless dovrebbe essere inoltre garantita dal protocollo WEP (Wired Equivalent Protocol). La sigla dovrebbe rappresentare una sicurezza equivalente a quella delle reti cablate: di fatto, non è proprio la stessa. Il protocollo WEP utilizza un algoritmo di cifratura a chiave fissa condivisa (RC4, 64 o 128bit) che non garantisce la massima sicurezza. Infatti, la stessa chiave accompagna tutti i pacchetti trasmessi, aumentando in questo modo la possibilità di intercettazione delle chiavi con appositi software, installati su postazioni in "ascolto" dei dati trasmessi nell'etere. Proprio per questo motivo, un'importante precauzione consiste nel modificare frequentemente le password. Tale operazione potrebbe risultare tuttavia noiosa se eseguita per diversi dispositivi. Anche la possibilità di diminuire la potenza del segnale radio emessa dall'Access Point è un'operazione molto semplice da eseguire. Inutile, infatti, coprire un'area piuttosto ampia se non si dispone di stazioni della WLAN nel massimo raggio d'azione dell'Access Point.
Ricordiamo inoltre che le aziende produttrici del settore propongono, oltre ai prodotti compatibili con i più diffusi standard IEEE 802.11b, anche soluzioni proprietarie, alternative o complementari agli attuali sistemi di sicurezza delle WLAN. L'obbiettivo primario è che tali soluzioni diventino presto gli standard di riferimento del settore.

SSID (Service Set Identifier) Sostanzialmente, il "nome" della rete. Deve essere lo stesso per tutti i dispositivi wireless ma, normalmente, gli access point lo trasmettono continuamente, per facilitare la connessione di qualunque dispositivo entri nel loro raggio di azione.
WEP (Wired Equivalency Protocol) Tecnica di crittografia che limita gli accessi non autorizzati alla wireless LAN. La maggior parte delle chiavi sono di 64 bit (40 bit reali) o 128 bit (108 reali).
MAC (Medium Access Control) E' l'impronta digitale del dispositivo di rete, che lo identifica completamente. Può essere usato per impedire l'accesso non autorizzato alle reti senza fili.
TCP/IP Il protocollo di comunicazione usato in internet e nella maggior parte delle reti locali
NAT (Network Address Translator) Operazione che consiste nel "collegare" dinamicamente gli indirizzi IP delle singole macchine presenti in rete all'unico indirizzo IP fisico che il provider internet assegna. Questa funzione viene svolta dal router
DHCP (Dynamic Host Control Protocol) Funzione che permette al router/server di assegnare automaticamente gli indirizzi IP delle macchine client a lui collegate.

Differenze tra una lan 802.11 (Wi-Fi) e una 802.16 (Wi-Max)

Tecnologie wireless a confronto

  Bluetooth Wi-Fi UMTS
Velocità max 720 kbps 11 Mbps (802.11b)
54 Mbps (80211g)
100-108 Mbps (802.11g+)
384 kbps
Utilizzo Wireless Personal Area Network
Collegamento senza fili tra dispositivi diversi: per esempio PC e stampanti, cellulare e auricolare, notebook e mouse
Wireless LAN e HotSpot pubblici
Collegamento senza fili tra computer per il trasferimento di file e la condivisione di risorse e l'accesso a internet
Videotelefono e modem cellulare
Comunicazioni mobili con audio e video, servizi multimediale in tempo reale e accesso mobile a internet a banda larda
Raggio di copertura Corto
L'estensione del campo è di pochi metri, quindi sufficiente per collegare dispositivi ravvicinati
Medio
La copertura del campo radio si estende fino a 50 metri anche su più piani, quindi è ideale per la grande azienda
Ampio
La copertura del campo radio si estnede fino a qualche chilometro per cella. Ottimo per l'utilizzo in movimento.
Compatibilità Ottima
Ormai esistono accessori per PC e dispositivi mobili di qualunque tipo compatibili con questo standard. Solitamente non sono richiesti particolare driver oltre al software Bluetooth
Buona
Il protocollo 802.11b è lo standard più utilizzato e supportato sia a livello hardware sia software per la connessione senza fili a reti locali. Anche l'802.11g è in rapita affermazione
Scarse
Solo da poco tempo sono disponibili i servizi di telefonia di terza generazione e i grandi operatori stentano a partire con le offerte commerciali che non siano riservate agli utenti professionali 
Costo Basso
L'hardware di questo tipo è ormai molto diffuso e disponibile a basso costo
Medio
I dispositivi Wi-Fi sono piuttosto diffusi e disponibili a costi abbordabili
Elevato
I videotelefoni e i servizi UMTS sono scarsamente diffusi e ancora molto costosi

Reti Wi-Fi ad uso privato
D: Se installo in casa una rete Wi-Fi ad uso privato e la connetto ad Internet (che poi è lo scopo del 99% delle installazioni casalinghe) sarei soggetto all'autorizzazione generale? Nel "Codice delle comunicazioni elettroniche", DL n. 259 del 1° Agosto 2003 (www.comunicazioni.it/it/index.php?IdPag=725) all'art. 99 comma 5 viene riportata la seguente frase: "Sono in ogni caso libere le attività di cui all'art. 105, nonchè la installazione, per proprio uso esclusivo, di reti di comunicazione elettronica per collegamenti nel proprio fondo [...] purchè non connessi alle reti di comunicazione elettronica ad uso pubblica. [...]".
R: Penso che il caso non sia contemplato dalla legge di cui si fa riferimento, dato che Internet arriva a casa sul filo telefonico e non si connette direttamente nella modalità wireless. Quello che si fa all'interno della casa non importa il legislatore. Il discorso è diverso se l'accesso ad internet da casa verso l'esterno della proprietà. In questo caso si avrebbe un "hot spot pubblico" (quindi si diventerebbe fornitore di un punto di accesso Internet senza fili, per che non è in casa) con relativa necessità di autorizzazione.

Velocità del WireLess (2004)

Standard 802.11b 802.11a 802.11g 802.11a/g 802.11n
Primi prodotti distribuiti Tardo 1999 Tardo 2001 Marzo 2003 Metà 2003 Inizio 2006
Frequenza (Ghz) 2.4 5 2.4 2.4-5 n.d
Massimo teorico (Mbps) 5,5/11 22 54 54 320
Effettivo da 6 a 18 mt (Mbps) 4-6 15-20 15-20 15-20 n.d.
Portata max ambiente chiuso (mt) 50 25 50 50 n.d.
Num. max utenti per AccessPoint 32 64 64 128 n.d.
Num Canali radio non sovrapp. 3 12 3 16
Utilizzo principale Uffici e Soho, standard collaudato ed economico Ambiente azinedale, costi maggiori Rapida diffusione nelle nelle case che uffici Standard "a" poco diffuson. Standard di prox gen. in via di sviluppo.
Diffusione HotSpot Standard Non diffuso Non ancora diff Non ancora diff. n.d

WEP (Wired Equivalent Privacy): il sistema di sicurezza previsto dai primi standard. Nonostante ne sia stata dimostrata la vulnerabilità, solo con l'approvazione dello standrd 802.11i verrà sostituito da un sistema più sicuro e affidabile. Per risolvere il problema, un consorzio di produttori ha sviluppato e realizzato il sistema di protezione WPA.
WPA (Wi-Fi Protected Access): la soluzione transitoria ma efficace al problema della sicurezza delle comunicazioni su reti senza fili. Al momento attuale, se vogliamo acquistare un punto di accesso (access point) o una scheda di rete senza fili, dobbiamo assicurarci che sia compatibile con questa tecnologia. Il rischio, altrimenti, è che diventi presto obloseto.

Stop agli intrusi nel wireless
Rendiamo invisibile la nostra rete. Se voglia che nessuno "inciampi" involontariamente nella nostra rete dobbiamo disattivare la trasmissione del suo nome, chiamato in gergo SSID (Service Set Identifier), da parte del nostro access point. Per farlo basta disattivare la casellina Enable Broadcast SSID nel pannello della configurazione wireless dell'access point. Ricordiamoci anche di scrivere un nome di rete diverso da quello impostato dalla casa produttrice. Decidiamo chi può entrare e chi no. Per essere sicuri di non aver ospiti indesiderati nella nostra rete possiamo dire al nostro access point quali sono i codici identificativi delle schede wireless dei nostri computer e degli altri dispositivi che si devono agganciare alla rete. Questo codice in gergo si chiama MAC ADDRESS: non esiste al mondo un dispositivo di rete che abbia un mac address uguale a quello di un altro. Quasi tutti gli access point sono in grado di rilevare automaticamente i codici dei dispositivi collegati in un certo momento. Per limitare l'accesso solo ai nostri dispositivi basterà quindi collegarli, chiedere all'access point di aggiungerli all'elenco degli autorizzati e solo a questo punto attivare la limitazione. Per trovare, eventualmente il mac-address, andiamo su Microsoft System Information, tra gli accessori di Windows. Andiamo a cercare il termine MAC nella voce Scheda di rete.
ATTIVAZIONE PROTEZIONE WEP
Per attivare i meccanismi di cifratura dei dati dobbiamo andare nella schermata di configurazione Encryption tra le impostazioni Wireless. Esistono due livelli di codifica: quella a 64 e quella a 128 bit. Nel menu a tendina di definizione della chiave di codifica dobbiamo scegliere l'opzione ASCII, che permette di impostare la chiave in base a una sequenza che deve essere esattamente di 13 caratteri o numeri, non uno di più, nè uno di meno. Molti dispositivi permettono di ipostare fino a 4 chiavi di questo tipo, utilizzandole a rotazione.
Dopo aver impostato la codifica WEP sull'access point, dobbiamo procedere con i dispositivi. In Windows XP, andiamo nelle connessioni di rete wireless e selezioniamo le proprietà e poi reti senza fili. Se la rete è stata configurata per non trasmettere il suo identificativo e non ci siamo ancora mai collegati ad essa dovremo usare il pulsante aggiunti ed inerire manualmente l'SSID, altrimenti doppio click sul nome che appare. Per impostare la Protezione WEP dobbiamo selezionare tra le opzioni di crittografia e scegliere l'opzione Condivisa nella tendina di selezione del tipo di autenticazione. A questo punto non ci resta che inserire la sequenza di 13 caratteri che rappresenta la chiave impostata nell'Access Point e confermare le opzioni.

Portata indicativa per lo standard 802.11g in ambienti chiusi

Velocità di Modulazione (Mbit al sec) Portata (metri) Prestazioni Medie (Mbyte al sec)
54 8 3
48 10 2,7
36 14 2,.2
22 20 1,6
18 25 1,5
11 40 0,6
5,5 45 0,3
2 48 0,06
1 50 0,01

Elementi schermanti per la radiofrequenza

Wireless LAN, i principali ostacoli per il segnale
Materiali insospettabili come ad esempio le cartine geografiche si rivelano delle barriere per la portata del segnale.
Quando si installa una rete wireless si possono avere delle sorprese riguardo la portata massima del segnale. Access point dichiarati in grado di trasmettere per un centinaio di metri all'interno degli edifici dopo appena 20 metri hanno un segnale molto debole.
Questa diversità è dovuta, oltre alle proprietà intrinseche dell'access point, anche al tipo di location in cui prende posto l'access point.
Materiali insospettabili come le carte geografiche si rivelano delle barriere per i segnali delle reti wireless. La seguente tabella mostra un elenco di materiali e il relativo impatto sulla potenza del segnale.

Materiale Efficacia Schermante
Acqua (in vasche, ecc) Alta
Acqua (legno umido, acquario) Medio
Amianto (soffitto) Basso
Carta (in pile, fascicoli, cartine, giornali) Media/Alto
Cartongesso (Pareti divisorie, controsoffitti) Basso/Alta
Cartone (Magazzini, ripostigli) Alto
Cemento Armato (pavimenti e muri esterni) Alta
Legno (partizioni, armadi, tramezzo d'ufficio) Bassa
Materiali sintetici Basso
Marmo (Muri interni) Medio
Materiali sintetici (tramezzo d'ufficio) Basso
Mattoni (Muri interni e/o esterni) Media
Metalli (Scrivania, tramezzi d'uffici, armature in cemento armato)  Alta
Nebbia Media
Plastica (Muri interni) Basso
Vetro (finestre) Basso
Vetri antiproiettile Alto

10 regole per la sicurezza di una rete wireless
1. Modificare sempre il Ssid di default dell'apparato
2. Disabilitare il broadcasting del Ssid
3. Non utilizzare il DHCP
4. Cambiare la chiave Wep
5. Utilizzare la protezione dei Mac Address
6. Utilizzare antenne direzionali in modo da non distribuire il segnale in zone non sicure
7. Utilizzare protocolli di cifratura sicuri (IpSec con Triple Des)
8. Isolare il traffico wireless dal resto della rete (utilizzare DMZ)
9. Non posizionare gli access point in zone facilmente raggiungibili
10. Controllare periodicamente la configurazione degli access point

I possibili attacchi
1) Inserimenti non autorizzati nella rete wireless. Comprendono Clients e access point non autorizzati, che utilizzano e controllano il traffico dei dati nella rete
2) Intercettazione e monitoraggio della rete Wireless. Un attaccante riesce ad entrare nel raggio di azione di una rete wireless può intercettare e analizzare i pacchetti presenti nella rete wireless fino ad ottenere informazioni utili
3) Access point Clone (Fake Access Point). Un attaccante può mascherarsi da access point e obbligare gli utenti ad autenticarsi sull'access point fasullo, fornendo all'attaccante password e dai sensibili.
4) Disturbo della rete wireless (wireless jamming). Un attaccante con determinate attrezzature può disturbare la frequenza su cui comunica la rete Wireless fino a rendere la comunicazione tra i vari apparati Wireless impossibile, con il conseguente blocco della rete.
5) Attacco "Brute Force" sull'Access Point. Un attaccante, utilizzando dei dizionari di parole comuni, può tentare di compromettere la chiave di cifratura, testando metodicamente ogni possibile password. Trovata la giusta password, l'attaccante ha il controllo dell'Access Point.
6) Attacchi contro la cifratura Wep. Wep ha alcuni debolezze che un attaccante può utilizzare per decifrare i dati in passaggio

Wi-fi: Onde non pericolose
Ho intenzione di installare una rete in casa, ma ho paura che possa rivelarsi dannosa per la salute.
Per il momento non esistono prove certe riguardo la presunta pericolosità delle reti senza fili. E' vero che diversi anni alcuni studiosi e ricercatori tornano periodicamente alla carica sulla questione dei possibili danni alla salute causati dai telefoni cellulari, basati comunque sulle onde radio. E' ad ogni modo necessario considerare che la potenza di trasmissione di un sistema wireless è molto più bassa rispetto a quella di un qualsiasi cellulare, quindi è ritenuta completamente innocua nonostante la più alta frequenza di funzionamento. Solitamente la potenza di trasmissione di una scheda wireless oppure di un router senza fili è compresa tra i 10 milliWatt e i 100 milliWatt, contro i 200 milliWatt o addirittura 1 Watt del cellulare. Bisogna inoltre precisare che la presunta pericolosità di un telefonino è dovuta principalmente alla breve distanza che intercorre fra il dispositivo e il nostro orecchio. Invece, un trasmettitore WiFi è generalmente lontano dal corpo dell'utilizzatore. Le normative imposte ai produttori di dispositivi wireless, in aggiunta, sono piuttosto severe proprio per quanto riguarda la potenza massima che il trasmettitore è in grado di raggiungere in ogni momento del suo funzionamento.

Wireless
Quando si sperimentano connessioni wireless, dobbiamo ricordare che specchi, il corpo stesso e i cavi che corrono lungo le canaline dell'impianto elettrico domestico, possono ostacolare e di molto una corretta ricezione del segnale.
Quando l'infrastruttura è funzionante senza problemi, come ultimo passaggio si consiglia di attivare il sistema WEP o WPA per crittografare le comunicazini. Infine un firewall hardware può risultare efficace per proteggere la rete. il WEP è compatibile con le schede 802.11b, ma il WPA permette di adottare sistemi di autenticazione più robusti
WEP (Wired Equivalent Privacy): nonostante sia rinomata la relativa facilità con cui si può penetrare nelle wireless LAN dotate di questo sistema, il WEP resta il più usato garantisce piena compatibilità con i dispositivi 802.11b. Questo conferisce un valore aggiunto non secondario a questa tecnologia, che può essere usata anche se sono presenti periferiche multimediali, e non sovraccaricata eccessivamente le trasmissioni. E' sicuramente meglio affidarsi al WEP, che offre anche una buona facilità d'uso e un'affidabilità adeguata alle esigenze domestiche, piuttosto che non avere nessun sistema attivato.
WPA (Wi-Fi Protected Access): dove possibile e giustificato dalle esigenze d'uso, è consigliabile attivare il WPA, che è ben più affidabile e sicuro del WEP. Il sistema WPA-PSK (WPA in Pre-shared Key, ovvero modalità con chiave predefinita) sfrutta la crittografia RC4 del WEP, ma con un metodo più resistente agli attacchi.
WPA 2 (Wi-Fi Protocol Access 2): il nuovo standard 802.11i, conosciuto anche con l'acronimoWPA2, garantisce una sicurezza maggiore dei sistemi finora usati. Abbandona la crittografia RC4 in favore di quella AES, che assicura una resistenza superiore. L'aggiornamento da WPA a WPA2 è piuttosto laborioso perchè richiede un chip aggiuntivo per la gestione dei pacchetti cifrati. Inoltre, la maggiore sicurezza si paga con un carico di lavoro superiore per l'access point, quindi le prestazioni di trasferimento potrebbero essere risentire. Per questo motivo, il sistema WPA2 non è indicato in casa o nei piccoli uffici, ma è indispensabile solo qualora si necessiti della massima sicurezza possibile nelle trasmissioni.

Fa male alla salute?
In passato si è parlato molto dei danni alla salute che potevano essere causati dai cellulari. Con le reti wireless si corre lo stesso pericolo?
Diciamo che se esiste un rischio è davvero basso, poichè la potenza emessa dai dispositivi Wi-Fi è davvero ridotta. Secondo lo standard europeo ETS300-328 non può essere superiore ai 100mW, il che vuol dire, per capirci meglio, 20 volte inferiore a quella emessa da un telefonino GSM. Ecco perchè le reti Wireless possono essere usate anche in ospedali e altri ambienti medici.

Il numero perfetto
Vorrei realizzare una rete Wireless. Di quanti Access Point ho bisogno?
La risposta in questo caso non può essere univoca ma dipende da vari fattori. Innanzitutto è da valutare il numero di computer che si vuole collegare in una rete senza fili. Solitamente un Access Point che usa uno standard 802.11b riesce a gestire una decina di postazioni, mentre con l'802.11g si arriva fino a 25-30 pc. Se l'area da coprire è molto ampia si deve ricorrere a più Access Point, così come nel caso in cui si si trovi in presenza di ostacoli o di altre apparecchiature elettroniche che possano creare interferenze.

Una chiave di sicurezza
Per rendere sicura la rete senza fili si usa una chiave WEP. Di cosa si tratta?
WEP sta per Wired Equivalent Privacy e si tratta di un algoritmo di cifratura utilizzato per lo standard 802.11 (wireless) in modo da rendere sicura la rete senza fili. In sostanza, attraverso una chiave alfanumerica si impedisce l'accesso agli utenti indesiderati e si impedisce che le informazioni trasmesse possano essere lette da altri. Solo chi possiede la chiave WEP scelta dall'amministratore della rete Wireless può acedere alla rete. Una chiave WEP può essere a 64, 128, 256 bit.

Dove mettere l'Access Point
Vorrei installare una rete Wi-Fi all'interno del mio appartamento per condividere stampante e connessione ad internet tra più PC. Vorrei sapere dove mi conviene posizionare l'Access Point in modo che il segnale sia raggiungibile in ogni stanza.
Un Access Point copre senza problemi un'area grande quanto un piccolo/medio appartamento. Diciamo comunque che dovrebbe essere posizionato in una zona centrale, facendo attenzione che non vi sia qualcosa che possa creare interferenza. Solitamente, i fattori di disturbo sulla trasmissione delle onde radio sono: pareti, soffitti, porte in metallo e apparecchiature elettriche come monitor e forni a microonde. In generale, si dovrebbero collocare i dispositivi in aree della casa con un ridotto numero di ostacoli, sistemare l'antenna in modo da facovire una ricezione migliore ed evitare di posizionare i dispositivi Wi-Fi vicino ad apparecchiature elettrica.

Attenti al Bluetooth
Uso una chiavetta Bluetooth per trasferire le foto dal cellulare al PC: potrebbero crearsi così interferenze con la rete Wi-Fi.
Sebbene il Bluetooth e i dispositivi Wi-Fi 802.11b/g usino la stessa banda di trasmissione (2,4 - 2,483 GHz), le interferenze sono ridotte, perchè fanno uso di canali differenti. Il Bluetooth ha anche una potenza inferiore: il suo segnale viene irradiato in un'area circoscritta, di solito di 10 metri

La tecnologia Wireless e le WLan
La tecnologia Wireless ed il marchio Wi-Fi®

Il termine Wireless si riferisce ad una determinata tipologia di comunicazione, che comprende anche un monitoraggio e dei sistemi di controllo, all’interno della quaòe è possibile far viaggiare i messaggi nello spazio (impropriamente detto “etere”) anziché sui tradizionali mezzi fisici di trasmissione quali fili o cavi.
In un sistema di questo tipo, la trasmissione viene effettuata principalmente via radiofrequenza (RF) o via infrarossi (IR).
Il logo Wi-Fi è l’acronimo di Wireless Fidelity. Nonostante questo termine venga spesso utilizzato per intendere il wireless per reti locali in generale (wlan), esso è in realtà un marchio registrato dalla Weca o Wi-Fi Alliance (www.wi-fi.org), un’associazione no profit costituita nel 1999 da industrie leader nel settore quali Nokia, 3Com, Cisco System, Intersil, Compaq, IBM, ed altre con lo scopo di certificare il corretto funzionamento dei prodotti Wlan all’interno delle specifiche dello standard IEEE (Institute of Electrical and Electronics Engineers) 802.11. Per ottenere la certificazione ed il logo Wi-Fi ogni prodotto deve superare una serie di severi test imposti dalla Wi-Fi Alliance. Vengono effettuati test per ogni tipo di standard wireless esistente oltre che per le specifiche di sicurezza Wpa e Wep.
In definitiva il Wi-Fi è un protocollo di trasmissione wireless che supporta reti ad alta velocità, garantendo l’interoperabilità tra soluzioni wireless diverse. 
Gli standard della tecnologia

Lo standard IEEE 802
A partire dal 1973 ha iniziato ad emanare una serie di norme col fine di trovare uno standard per le reti LAN/MAN definendone le tipologie:
802.1 Internetworking
802.2 LLC (Logical Link Control)
802.3 CSMA/CD – Ethernet
802.4 Token Bus LAN
802.5 Token Ring LAN
802.6 MAN (Metropolitan Area Network)
802.7 Broadband Techincal Advisory Group
802.8 Fiber - Optic Techincal Advisory Group
802.9 Integrated Voice/Data Networks
802.10 Network Security
802.11 WIRELESS NETWORKS
802.12 100 Base VG – AnyLAN, Demand Priority Access Lan
Tabella: IEEE 802
Lo standard IEEE 802.11
Esso è uno standard per le Wireless Lan (WLAn) che ne definisce tutte le specifiche per il livello fisico (Phisical LAyer) e per il livello MAC (Medium Access Control).
Tale standard ha subito notevoli evoluzioni a partire dalla sua prima tecnica di cifratura realizzata nel 1942 con scopi militari:
Tecnologia FHSS
La tecnica FHSS (Frequency Hopping Spread Spectrum) o tecnologia a spettro espanso permette ad un gruppo di più utenti diversi la condivisione di un certo insieme di frequenze variando la frequenza di trasmissione fino a 1600 volte al secondo, ovvero facendo “saltare” (hopping) il segnale, su un certo numero di frequenze portanti scelte in base ad un determinata sequenza di hop. In particolare gli hops corrispondono ai salti di frequenza all’interno della gamma assegnata (2,402 – 2,480 GHz) a salti di 1 MHz per un totale di 79 hops set.
Possiamo quindi dire che il segnale, nel corso del tempo di salto Th, modula una portante sempre diversa, inoltre la frequenza del segnale rimane costante per un certo periodo di tempo. La durata di tale periodo determina la velocità del sistema: infatti se il frequency hopping avviene con velocità superiore rispetto al bit-rate del messaggio allora saremo in presenza di un sistema veloce, diversamente avremo un sistema lento.
Tale tecnica consente inoltre un maggiore stabilità di connessione ed una riduzione delle possibili interferenze tra i canali di trasmissione garantendo inoltre una maggiore sicurezza dei dati contro possibili intercettazioni. Ecco perché è largamente utilizzata dal protocollo Bluetooth, dai telefoni cordless e dai dispositivi IEEE 802.11b ovvero di prima generazione. La velocità è limitata a 2Mbit/s.
Tecnologia DSSS
La tecnica DSSS (Direct Sequence Spread Spectrum) o tecnologia a “frequenza diretta” a banda larga, per ogni bit viene generata una sequenza ridondante di bit che prende il nome di chip. Quindi la portante del segnale di trasmissione viene modulata proprio dal codice di chipping il cui bit-rate è superiore al bit-rate delle informazioni stesse. Visto che da ogni singolo bit viene generata una sequenza logicamente la trasmissione necessita di maggiore ampiezza di banda. Tale problema viene risolto suddividendo lo spettro a disposizione in una successione lineare di sottocanali sovrapposti, riducendo i fenomeni d’interferenza.
Tale metodo è certamente indicato per la trasmissione e ricezione di segnali deboli anche se con una notevole perdita della sicurezza dei dati che posono essere intercettati più facilmente.
Utilizzata dallo standard IEEE 802.11b è totalmente incompatibile con la trasmissione FHSS anche se consente l’interoperabilità tra le attuali reti wireless a 11 Mbit/s con le precedenti a 1-2 Mbit/s.
Infrarossi
Un’altra tecnologia per la trasmissione dei dati a corto raggio è quella IrDA (Infrared Device Application) che nasce come standard di interconnessione dati tramite infrarossi bidirezionale point-to-point tra dispositivi posizionati in visibilità reciproca LoS (Line of Sight). La distanza tra il dispositivo di trasmissione e quello di ricezione dev’essere inferiore ad un metro e la massima velocità teorica di trasmissione è di 4 Mbit/s.
Questa tecnologia, essendo a basso costo, viene largamente utilizzata per la sicronizzazione tra dispositivi palmari o PDA e telefoni cellulari, e personal computer.
Bluetooth
E’ lo standard di interconnessione per i sistemi wireless low-power (mWatt), in grado di collegare dispositivi elettronici quali notebook, palmari, PDA, computer, stereo e cellulari fino ad un massimo di 16 dispositivi. La tecnologia sfrutta onde a basso raggio emesse da trasmettitori incorporati all’interno di questi dispositivi. Inoltre Bluetooth consente la gestione sia dei dati (TD Trasmissione Dati) che della voce (TV Trasmissione Voce) utilizzando una trasmissione a pacchetto su rete radio per i dati ed una modalità connection oriented per la voce.
IEEE 802.11b
Questo standard, introdusse nel 1997 il concetto di high rate (Wi-Fi), ovvero la seconda generazione delle specifiche per le comunicazioni locali senza fili. Infatti, nonostante operi nella stessa gamma di frequenza dello standard 802.11 ovvero a 2,4 GHz ha un bit-rate quasi dieci volte maggiore allo standard precedente cioè 11 Mbit/s contro 1-2 Mbit/s dell’802.11.
Il troughput effettivo di tale standard (da 6 a 18 metri) si attesta ai 4-6 Mbps che resta comunque un buon valore. La tecnica di modulazione utilizzata è la DSSS che però ne limita la compatibilità con gli standard successivi allo standard 802.11g soltanto se utilizzato in “mixed mode”. Inoltre tale standard prevede una copertura nello spazio indoor di 80-100 metri (ambienti chiusi) ed 11canali di cui non sovrapposti soltanto 3. La modulazione del segnale avviene secondo il DPSK (Differential Phase Shift Keying) che ad ogni bit di dati associa una sequenza pseudo random che prende il nome di sequenza Pn.
IEEE 802.11a
La novità introdottà da questo standard è la gamma di frequenza adoperata per la trasmissione ovvero 5 GHz e 40 GHz con velocità di trasmissione teorica da 22 Mbps a 54 Mbps. Proprio l’intorno delle frequenze all’interno delle quali opera costituisce un grosso handicap per la sua diffusione: infatti non vi è compatibilità con i dispositivi che utilizzano gli standard 802.11b e 802.11g; inoltre a causa delle vigenti norme legislative che impediscono l’uso di tale banda in Europa in quanto riservata non è presente nei nostri stati.
Il troughput effettivo di tale standard (da 6 a 18 metri) si attesta ai 15-20 Mbps che è tutt’oggi il massimo bit-rate raggiunto da una Wlan. La tecnica di modulazione utilizzata è la OFDM (Ortogonal Frequency Division Multiplexing) in cui il segnale radio è diviso in sottobande di frequenza multiple per aumentare il bit-rate. La compatibilità con gli altri standard non c’è se non con un chipset a doppio standard. Questo standard prevede una copertura nello spazio ridotta intorno ai 20 metri e 12 canali di cui 8 non sovrapposti. L’IEEE 802.11a viene anche indicato con il termine Wi-Fi5.
IEEE 802.11g
Tale standard rappresenta un evoluzione dello standard 802.11b, in quanto seppur operando a 2,4 GHz porta il troughput massimo teorico a 54 Mbps.
Il troughput effettivo di tale standard (da 6 a 18 metri) si attesta anch’esso ai 15-20 Mbps. Anche la tecnica di modulazione utilizzata è la stassa dlllo standard 802.11° ovvero la OFDM (Ortogonal Frequency Division Multiplexing). La compatibilità con lo standard 802.11b soltanto se utilizzato in “mixed mode”. Questo standard prevede 11 canali di cui 3 non sovrapposti.
IEEE 802.11a/g
E’ un’ulteriore evoluzione dello standard 802.11g poiché ne conserva quasi tutte le caratteristiche (tranne che per il numero di canali non sovrapposti che sale a 16) pur prevedendo la coesistenza dei tre standard “a”, “b” e “g”; ecco perché in dispositivi wireless capaci di supportare questo standard prendono il nome di tri-standard. Tale proprietà potrebbe garantire , con una futura diffusione di questi ultimi, una completa interoperabilità tra Wlan differenti soprattutto in Europa dove lo standard 802.11a è ancora poco diffuso per i suddetti motivi.
IEEE 802.11i
Questo standard è ancora soltanto una proposta la cui approvazione è prevista non prima della metà del 2004 ma che si prepone come obiettivo il rafforzamento dei sistemi di sicurezza all’interno delle Wlan. Tra le componenti di maggior rilievo vi sono Tkip, che fornisce una ricombinazione di chiave per ogni pacchetto ricevuto oltre che ad un controllo sull’integrità dell’intero messaggio e ad un meccanismo di riassegnazione delle chiavi; autenticazione 802.11x e Aes, ovvero uno standard di codifica dei dati con chiavi di criptaggio a 128, 129 e 256 bit.
Tale standard punta ad abbattere i vistosi limiti di sicurezza del Wep che prevede l’utilizo di chiavi di cifratura in maniera statica.
IEEE 802.11n
Anche questo standard è ancora soltanto una proposta la cui approvazione è però prevista per il 2005 o 2006 che dovrebbe introdurre le reti wireless Lan di prossima generazione. L’obiettivo di tale stansard è quello di porare il troughput massimo teorico alla soglia dei 320 Mbps.
IEEE 802.11e 802.11f 802.11h Standard in fase di sviluppo. 
Implementazione
Una WLan o Wireless Local area Network rappresenta un sistema di comunicazione flessibile ed integrabile oppure alternativo ad una classica rete fissa (wired Lan). A differenza di una Lan tradizionale non necessita di un lungo (a volte anche difficile) e certamente costoso cablaggio strutturato. Infatti Utilizza una tecnologia a radio frequenza (RF) o in alcuni casi a raggi infrarossi (IrDA) che consentono una discreta mobilità del sistema dovuta alla non presenza d’ingombranti connessioni via cavo (wired).
L’implementazione della rete, e quindi l’insieme dei dispositivi da utilizzare, è strettamente connesso all’uso che si vuole fare della Wlan e soprattutto, come nella stragrande maggioranza dei casi, se bisogna effettuare un’integrazione con una wired Lan è necessaria l’individuazione delle tecnologie già in uso.
Infatti la prima considerazione da fare è quella di una WLan connessa ad Internet. Per implementare una rete di questo tipo, che supporti quindi i servizi di collegamento ad Internet (compresi le recenti ADSL ovvero a banda larga), abbiamo bisogno essenzialmente di:
&#61656; Un Modem
&#61656; Un Router
&#61656; Un Firewall
&#61656; Un Access Point (AP)
&#61656; Un Wireless Terminal (WT)
Modem
Considerando che chiunque abbia già un contratto per l’accesso all rete, ha già un modem, di sua proprietà oppure concesso in comodato d’uso con canone mensile dal proprio Internet Service Provider, l’unico problema che può sorgere da tale dispositivo è il tipo d’interfacciamento al Pc. Infatti nel caso in cui la connessione ad Internet venga fornita a diversi Pc dalla Lan con accesso da un unico Pc (server) potrebbero sorgere seri problemi di condivisione dell’accesso sulla Lan dovuti all’utilizzo di un modem Usb. Infatti nonostante quest’ultimo faciliti notevolmente l’istalazione e la configurazione del modem non è affidabile quanto un modem Ethernet.
In definitiva è quindi indispensabile utilizzare un modem con interfaccia Ethernet.
Router
Il router è quel dispositivo che unisce due reti distinte tra loro ed inoltra i pacchetti dei dati da una rete ull’altra. Esso inoltre utilizza dei protocolli di rete quali l’Ip per l’indirizzamento del flusso delle informazioni ricevute ed indirizzate alla rete di appartenenza. La stragrande maggioranza di questi dispositivi includono degli switch con porte Ethernet per lo scambio dei dati all’interno della wired Lan.
Firewall
Il termine firewall include quell’insieme di sistemi di natura hardware o software preposti al controllo di ogni singolo pacchetto transitante sulla rete affinché esso corrisponda a delle specifiche richeste di sistema. Spesso è possibile trovare il firewall già integrato all’interno del Router. La migliore tecnologia a disposizione per i firewall è quella Spi (Stateful Packet Inspection).
Access Point (AP)
Gli Access Point sono quei dispositivi che assieme ai Wreless Terminal costituiscono il cuore di una WLan. Infatti essi sono i punti di accesso di una WLan e fungono da trasmettitori e ricevitori con tutti i dispositivi mobili all’interno della rete. Il loro utilizzo può essere semplicemente quello di ripetitori di segnale per la trasmissione dei dati oppure come veri e propri bridge che collegano la sottorete wireles alla pre-esistente cablata. Il loro funzionamento all’interno di una WLan è paragonabile a quello di un Router in una wired Lan. Ecco perché esistono soluzioni integrate che includono un router ed un Access point che facilitano l’implementazione di reti ibride wireless (WLan) e wired (Lan).
Diversamente gli Access Point possono essere implementati in due differenti modi:
o Hardware
(con l’utilizzo di dispositivi dedicati)
o Software
(con una Pc o notebook equipaggiato sia di una scheda Ethernet che di un’interfaccia wireless - WT -)
In particolare ogni Access Point definisce attorno a sé una microcella di lavoro simile a quella della telefonia mobile.
Wireless Terminal (WT)
Con il generico termine di Wireles Terminal s’intende qualsiasi tipo di dispositivo quali notebook, palmari, cellulari, PDA, o apparecchiature capaci di supportare gli standard wireless. Vediamo adesso in dettaglio quali sono i dispositivi utilizzati nel caso di una WLan composta da Pc e/o notebook.
Personal Computer
Per realizzare il collegamento di un Personal Computer alla WLan sono disponibili due tipi di schede wireless con intrefacciamento differente. Il primo tipo infatti prevede un interfaccia PCI che include piccole antenne non molto flessibilli, limitandone quindi il raggio di azione e la capacità di trasmissione e ricezione oltre che richiedere deòòe conoscenze tecniche per l’installazione anche se basilari spesso ignote ad una grossa fetta di utenti.
La seconda soluzione invece sfrutta la più recente interfaccia USB che oltre a facilitarne l’installazione favorisce un migliore posizionamento dell’antenna limitnadone la distanza dal PC ai 5 mt. fissati dallo standard. La maggior parte di questi dispositivi utilizza però la versione USB 1.1 che può risutlare valida soltanto nel caso in cui lo standard della WLan sia 802.11b; diversamente tale soluzione all’aurmentare della velocità di trasmissione dei dati prevista dallo standard, richiede la versione USB 2.0 per evitare che tale soluzione possa costituire un motivo di rallentamento della trasmissione dei dati. Ovviamente l’utilizzo di standard più recenti comporta un lievitare dei costi dei prodotti.
Notebook
Per quanto riguarda il collegamento dei Notebook ad una WLan esistono diverse soluzioni. La prima è identica quella per i PC ovvero l’utilizzo di una scheda USB precedentemente trattata. Ma spesso tali dispositivi sono scomodi da trasportare e quindi la soluzione migliore risulta essere quella di una sched Wireless PCMCIA o PCcard che necessita semplicemente di essere inserita all’interno dello slot predisposto nel notebook.
Una terza soluzione che sembra essere quella che verrà più utilizzata in futuro, prevede l’integrazione delle funzionalità di una scheda Wireless all’interno del processore:
Nonostante i risultati non siano ancora dei migliori bisogna anche considerare che siamo soltanto alla prima generazione di tale tecnologia.
Tipologie di rete
Esistono tre possibili implementazioni di una WLan:
• Rete “Ad-Hoc” o peer-to-peer
• Rete strutturata con Access Point
• Rete con funzionalità di roaming
Rete “Ad-Hoc” o peer-to-peer
Questo tipo di rete non prevede l’utilizzo di alcun Access Point. E’ quindi composta da soli Wireless Terminal. Non sono previsti standard che garantiscono le prestazioni e l’affidabilità di questo tipo di rete che non prevede né una struttura, né l’assegnazioni di posizioni predefinite. L’unica condizione per il funzionamento della rete è che i computer si trovino l’uno nel raggio d’azione dell’altro.
Ovviamente visti i notevoli svantaggi e rischi nella sicurezza, è impensabile che tale tipo di rete possa essere utilizzata in maniera stabile ma soltanto come rete temporanea tra pochi dispositivi.
Rete strutturata con Access Point
Questa è la soluzione che oggigiorno trova il maggior impiego vista la sua flessibilità. Infatti l’utilizzo di un Access Point consente la realizzazione di reti ibride (Wlan + wired Lan) oltre che l’estensione di una normale Lan. L’AP non è altro che un Pc dotato di un’adattatore di rete. Questa soluzione prevede che tutte le stazioni comunichino soltanto con l’Access Point (anche con frequenze differenti) raddoppiando così di fatto l’utilizzo dell’ampiezza di banda. Questa soluzione riduce notevolmente le prestazioni della WLan ma consente l’accesso a tutte le risorse della rete locale quali l’uso di un’unica connessione ad Internet.
Rete con funzionalità di roaming
In luoghi dove la superficie da coprire con una WLan è molto estesa, un singolo Access Point può limitare notevolmente l’accessibilità alla rete da parte dei client oltre che a determinare un notevole degrado prestazionale. Inoltre vi è la necessità di prevedere una WLan anche in luoghi che rendono impossibile l’istallazione di una wired Lan.Per questo all’interno di una WLan è previsto l’utilizzo di più AP sia l’istallazione di veri e propri ripetitori (in gergo Hot Spot) che incrementano la potenza del segnale trasmesso e rendono possibile l’accesso alla WLan da qualsiasi punto. In questo modo è possibile estendere tutte le funzionalità di una rete locale in un area relativamente estesa fornendo a tutti quei dispositivi definiti Wireless Terminal, quali notebook, palmari, PDA, anche funzioni di roaming.
Questo tipologia di rete sembra essere quella più sfruttabile in prospettive future poiché estende l’applicazione delle WLan anche a dispositivi di uso comune.
Sicurezza
Se una rete wireless fornisce notevoli vantaggi rispetto uad una Lan tradizionale vi sono degli aspetti tutt’altro che trascurabili che rendono una WLan davvero scadente dal punto di vista della sicurezza. Infatti essendo tale tipologia di rete basate su onde a radiofrequenza sono necessari un Wireless Terminal (quali notebook o PDA) e del software facilmente scaricabile da Internet per accedere ad una WLan che non preveda sistemi di sicurezza.
Infatti da un sondaggio condotto da Jupiter Research meno della metà degli intervistati implementa una WLan con accorgimenti di sicurezza. Contemporaneamente a ciò, negli Stati Uniti è di moda un nuovo fenomeno: il warwalking. Esso consiste nell’andare in giro a piedi (warwalking) o in macchina (wardriving) alla ricerca di WLan sprotette. Inoltre quando un warchackler trova una rete wireless non protetta, traccia dei segni sul marciapiede in modo tale che anche altri possano approfittare della navigazione ad Internet “a scrocco” e quindi gratuita.
Queste sono solo solo alcune delle motivazioni che nel 1997 hanno indotto l’IEEE ad adottare degli standard per garantire la sicurezza all’interno di una WLan. Il Wep (Wireless Equivalent Privacy) è la prima di queste soluzioni che pur fornendo un algoritmo di sicurezza basilare rappresenta in alcuni casi, specialmente per le tecnologie più datate, l’unica soluzione adottabile e comunque sempre migliore che rimanere sprotetti. I limiti del Wep sono stati evidenziati nell’Agosto del 2001 dai ricercatori Scott Fluhrer, Itsik Mantin e Adi Shamir. Essi sono dati principalmente dall’utilizzo di chiavi statiche di cifrotura che possono essere facilmente decriptate dagli hacker più esperti.
Quindi a partire dall’autunno del 2002 la Weca ha introdotto un nuovo programma di certificazione che prevede uno standard intermedio che prende il nome di Wpa (Wi-Fi Protected Access). Tale standard è oggi supportato dalla stragrande maggioranza dei chipset in commercio e, in particolare, da tutti quelli certificati Wi-Fi. Il Wpa utilizza il protocollo Tkip per la cifratura delle trame e lo standard IEEE 802.11x per l’autenticazione e la distribuzione delle chiavi di cifra. Inoltre il Mic (Message Integrity Check) garantisce protezione contro gli attacchi alle informazioni trasmesse. Il Wpa supporta due diverse modalità operative: il primo Preshared mode che prevede una chiave di cifratura impostabile sia nell’Access Point sia nei client che vengono rinnovate dinamicamente dopo un timeout prestabilito scongiurando così un’eventuale decriptaggio da parte di hacker. La seconda modalità ovvero l’enterprise mode utilizza lo standard Radius per l’autenticazione e l’accounting. E’ necessario quindi impostare protocolli quali 802.11x e l’Eap (Extensible Authentication Protocol) che nonostante possano comportare un notevole lavoro, dovrebbe essere compatibile e perfettamente integrabile con il prossimo standard ovvero l’IEEE 802.11i.
Vantaggi e Svantaggi
Tra i vantaggi annoverabili all’utilizzo di una WLan abbiamo:
- Istallazione veloce e semplice rispetto al cablaggio strutturato
- Istallazione flessibile
- Mobilità con accesso alle informazioni in Real Time ovunque purché all’interno della WLan
- Scalabilità, consentendo una ampia gamma di soluzioni e tipologie utilizzando applicazioni specifiche
- Riduzione dei costi a seconda dei casi
Per quanto riguarda gli svantaggi sicuramente migliorando i problemi relativi alla sicurezza potremo pensare ad una rete locale con applicazioni in qualsiasi campo.
Wireless Lan
Una wireless local area network ,WLan, è un sistema di comunicazione flessibile e implementabile nella sua estensione , o alternativo ,ad una rete fissa ( wired Lan).In una Wlan viene utilizzata una tecnologia di radio frequenza RF per la trasmissione e la ricezione dei dati, minimizzando la necessità di connessioni via cavo (wired), favorendo così una discreta mobiltà.

Una rete wireless può essere un'estensione di una normale rete cablata, supportando tramite un acces point, la connesione a dispositivi mobili e a dispositivi fissi (pc).In generale le architetture per sistemi wireless sono basate due tipologie di dispositivi :

Gli access point  sono bridge che collegano la sottorete wireless con quella cablata, come abbiamo detto, mentre i wireless terminal sono dei dispostivi  che usufruiscono dei servizi di rete. Gli AP possono essere implementati in hardware (esistono dei dispositivi dedicati) che in software appoggiandosi per esempio ad un pc, o notebook dotato sia dell’interfaccia wireless sia di una scheda ethernet. I WT possono essere qualsiasi tipo di dispositivo come per esempio notebbok, palmari, pda, cellulari, o apparecchiature che interfacciano standard IEEE 802.11, o sistemi consumer su tecnologia Bluetooth.

Una WLan consente una velocità massima di trasmissione dati ( bit rate) pari a 11Mbps al di sotto di una rete wired ma superiore alle possibilità consentita dai terminali mobili comuni.Tra i possibili  vantaggi offerti da una Wlan, possiamo elencare :

La trasmissione e ricezione wireless (Tx / RX) opera sui 2.4 GHz, con potenze di trasmissione dai 10-20 mW fino ai 100mW.

La copertura di una cella radio varia da 20 metri a oltre 300 metri, in relazione alla tipologia degli ambienti, con una possibilità di collegamento da 10 a 250 utenze per Ap, in funzione del modello e della tecnolgia impiegata.

Gli standard di comunicazione usati consentono ad un WT di inviare via radio all’Ap i dati che poi instraderà , verso un'eventuale sottorete cablata o ad un’altro  WT.
Il protocollo IEEE 802.11 e le sue applicazioni
Agli inizi degli anni novanta fu approvato lo standard IEEE 802.11 che dettava le specifiche a livello fisico e datalink per l’implementazione di una rete LAN wireless.Tale standard consentiva un data rate di 1 o 2 Mbps usando la tecnologia basata su onde radio nella banda 2.4 GHz o su raggi infrarossi. La limitata velocità dello standard determinò uno scarso successo e diffusione. L'evoluzione di tale tecnologia diversi anni dopo ,1997, portò alla sua evoluzione IEEE 802.11b ( denominato anche Wi-Fi ) consentendo  una trasmissione dai 5.5 ai 11 Mbit/s oltre a mantenere la compatibilità con lo standard precedente. Questo standard ha avuto e sta avendo successo perché molte industrie leader nel settore Nokia, 3Com, Apple, Cisco System, Intersil,Compaq, IBM,... lo hanno riconosciuto e  hanno fondato nel 1999 il  WECA (Wireless Ethernet Compatibility Alliance) con l' obiettivo della certificazione, dell' interoperabilità e compatibilità tra i prodotti.

Il protocollo IEEE 802.11b consente :

Panoramica Wi-FI
Questa recensione deriva da una serie di riflessioni durante i test di alcuni prodotti NetGear (vedi altri articoli della serie), principalmente apparati wireless 802.11g a 54Mb/s.
Tali apparati, di larga diffusione nel mercato SOHO, dispongono di "tool di configurazione automatica" (punta-e-clicca) che, non sempre, sono sufficienti per risolvere piccoli problemi di installazione e configurazione che, inevitabilmente, si presentano. Possiamo asserire che, per un ottimale resa dell'apparato è, spesso, necessario sapere dove mettere mano.
Ecco il perchè di queste note "generaliste" all'approccio WI-FI. Questa recensione non intende certo essere completa. Essa tratta, semplicemente, quegli elementi che è necessario conoscere per riuscire a mettere in piedi una connessione wireless con un minimo di conoscenza di causa. Purtroppo, quando affrontiamo questi argomenti, ci sono una gran quantità di elementi che non prenderemo in considerazione.
Tentiamo quindi di dare una visione schematica della cosa.
Per far funzionare correttamente una connessione wi-fi, servono tre elementi:

(Nota: a ben guardare, questo schema non vi ricorda almeno vagamente quello classico ISO/OSI? Beh, non è un caso.)
1 - driver dell'apparato (Low level)
Di solito viene fornito con l'apparato stesso, oppure e' reperibile presso il sito del produttore, o, ancora, potrebbe essere sviluppato da terzi.
Ovviamente, apparati a sé stanti, quali gli Access Point, non hanno bisogno di driver. Le impostazioni degli AP avvengono di solito tramite un'interfaccia web all'AP stesso.
(AP sta per Access Point; altre volte può essere indicato WAP, per Wireless Access Point)
Giunti a questo punto, abbiamo un dispositivo che ci permette la connessione ad una rete wireless. Ora dobbiamo collegarlo a tale rete:
2 - configurazione della connessione wireless (Data Link level)
Questa parte è specifica dei sistemi wireless; volendo fare un parallelo con la rete fissa, questa parte riguarderebbe la configurazione del collegamento ethernet: velocità (10/100/1000), tipo di cavo (coassiale, doppino), eccetera.
Ma procediamo con ordine. Bisogna specificare alcuni parametri:

In realtà si dovrebbe considerare anche il tipo di modulazione (Physical Layer Specific), ma questa considerazione è valida al momento dell'acquisto, per verificare se l'apparato sia compatibile con altri. Per fare un esempio, si potrebbe paragonare a quando, in una rete ethernet, si controlla che le schede di rete abbiano il connettore giusto (bnc, rj45, fibra). Negli apparati wireless la cosa e' meno evidente.
Nota: è necessario che tutti gli apparati della stessa rete wi-fi abbiano gli stessi, identicim, parametri, altrimenti la connessione con l'apparato configurato in difetto,  non avviene. Sembra un affermazione banale, ma l'esperienza ci ha mostrato che è fin troppo facile scordarsi qualcosa o dare per scontato qualcos'altro. Meglio ricontrollare.
2.a - il canale (o la frequenza)
La banda occupata dagli standard 802.11b e g va dai 2,4 GHz ai 2,48 GHz, ovvero la cosiddetta banda per usi Industriali, Scientifici e Medici (ISM).
Essa viene, quindi, divisa in canali:

Come si vede, c'è una corrispondenza univoca tra canale e frequenza per cui, gli stessi, risultano praticamente sinonimi.
Il canale 11 è quello usato di solito per le connessioni di tipo Managed (via Access Point), mentre per le connessioni Ad-Hoc si imposta un canale concordato in precedenza (vedi più sotto).
C'è da tenere conto anche di una certa saturazione della banda: essendo la banda ISM "libera" da vincoli, le connessioni wi-fi si ritrovano a doversi gestire una quantità di segnali spurii, quali quelli di telefoni cordless e dei forni a microonde (se questi non sono ben schermati). Se in una zona ad alta densità di popolazione, o uffici, si trovano più reti wireless, ecco che le interferenze mutue possono diventare un problema. È sufficiente un giro di wardriving per rendersi conto che oramai i centri abitati pullulano di connessioni wireless. La scelta del canale andrebbe allora un attimino meditata.
2.b - l'identificativo di rete (SSID)
Il SSID (Service Set IDentifier), noto anche come Network Name, serve per identificare la rete wireless. Poiché i dati circolano liberamente "nell'aria", il SSID serve all'apparato per riconoscere quali appartengono alla rete di cui fa parte e quali invece scartare (ad es. nel caso di un'altra rete wireless vicina che usi lo stesso canale).
Il BSSID (Basic SSID) identifica una singola rete (ad-hoc o con un singolo access point), mentre l'ESSID (Enhanced SSID) identifica una "rete estesa a più reti basic" (da due access point in su): permette di passare dall'una all'altra in modo trasparente tramite il meccanismo di roaming (come per i telefoni cellulari, insomma).
Il primo e' un numero di 48 bit: nel caso vi sia un AP, sarà il MAC address dell'AP, altrimenti viene generato in modo casuale. Il secondo è una stringa di caratteri di lunghezza variabile. Va da sé che si può usare l'ESSID anche nei casi di reti con un solo AP.
L'ESSID può essere impostato su "Any": in tal modo l'apparato si collegherà al primo AP che incontra.
Perché ciò possa avvenire, l'AP deve inviare in broacast il proprio ESSID. Ci sono considerazioni riguardanti la sicurezza (non si sa quanto valide) che consigliano di disabilitare tale funzionalità degli AP.
Di solito si configura direttamente l'ESSID.
2.c - il modo di funzionamento (tipo di rete)
Abbiamo due possibili modi di funzionamento:

2.c.1 - Managed
Una rete wireless di tipo Managed (noto anche come di tipo Infrastructure) prevede la gestione (appunto) delle connessioni da parte di un apparato: l'Access Point. Lo scenario più adatto è quello di una grande rete con più AP, ma può essere utilizzato in piccole reti con un solo AP.
Se l'apparato viene impostato sulla modalità "Any", ciò lo porta ad effettuare una scansione dell'ambiente circostante e ad "agganciarsi" automaticamente all'AP "migliore" che incontra.
Come visto sopra, per far parte di una tale rete, bisogna impostare correttamente l'ESSID.
Tipicamente, l'Access Point non si limita a gestire la rete wireless, ma risulterà collegato ad una rete fissa, facendo da tramite tra le due (Bridge).
2.c.2 - Ad-Hoc (punto a punto)
La connessione Ad-hoc viene spesso indicata anche come Computer-a-computer, e l'idea che ci si fa è che serva per connettere tra di loro due computer. Vero. Ma non più di due. Non vero.
Si può tranquillamente realizzare una rete wireless di più punti, rete però isolata (a meno di mettersi a giostrare i pacchetti tra due interfacce su una stessa macchina, a livello di sistema operativo).
Con questa modalità è indispensabile impostare a mano la configurazione: ESSID, canale e lo standard comune (802.11b o g).
2.d - la protezione
Qui le cose si complicano ancora un po'. Possiamo avere vari livelli di protezione:

2.d.1 - basic
Ovvero nessuna protezione: chiunque può collegarsi (Authentication). Sono le impostazioni di fabbrica, per cui è facile per un utente non esperto dimenticarsene una volta che ha beneficiato del primo collegamneto con efficacia.
Un sistema per rinforzare la sicurezza, pur in assenza di una crittazione dei dati, può essere quello di creare una lista di filtro sugli indirizzi MAC (Media Access Control) dei dispositivi autorizzati a collegarsi all'AP (Authorization).
2.d.2 - WEP 40/104
WEP (Wired Equivalent Privacy) è un protocollo di sicurezza per la crittazione dei dati in una rete wireless 802.11.
I numerini indicano la lunghezza della chiave. Sembrano strani? In effetti la chiave sarebbe lunga 64 o 128 bit, ma i primi 24 bit rappresentano un vettore di inizializzazione che è inviato in chiaro. Il conseguente accorciamento comporta un indebolimento della sicurezza, per cui risulta relativamente semplice, con le potenze di calcolo odierne, ricostruire le chiavi, una volta raccolti un tot di dati sul traffico.
Link:
WEP su wiki
2.d.3 - WPA/PSK
Per venire incontro alle richieste di sicurezza da parte del mercato, si è spinto lo sviluppo di parte dello standard 802.11i, portando alla realizzazione di WPA (Wi-Fi Protected Access).
In sintesi, rispetto al WEP vengono introdotte chiavi più lunghe, un incremento del numero delle chiavi e l'uso di un sistema di verica dei messaggi sicuro. Il tutto rende meno fattibile la violazione del protocollo.
Le password dovrebbero essere gestite da un server di autenticazione, il che comporta costi aggiuntivi e probabilmente poco giustificati per le piccole realtà. In alternativa si usa il modo PSK (Pre Shared Key), il quale prevede la memorizzazione di una frase chiave (passphrase, comune a tutti i nodi della rete) sulla macchina col dispositivo wireless. Il problema nasce dall'uso di passphrase deboli (troppo corte o troppo semplici da indovinare), problema peraltro tipico anche delle password di accesso. La chiave viene derivata dalla passphrase da un algoritmo di codifica. Viene consigliata una passphrase di 5 parole a caso o 14 caratteri casuali, fino ad 8 parole a caso o 22 caratteri casuali per la massima forza. È consigliabile altresì cambiare la passphrase di quando in quando (ad es. per minimizzare la social engineering).
(Nota: WPA è un acronimo che ha più soluzioni.)
Link:
WPA su wiki
Giunti a questo punto, siamo collegati "fisicamente" alla rete wireless, ma ancora non siamo in grado di farci granché. Abbiamo bisogno di un protocollo di rete.
3 - configurazione dei parametri di rete
Qui torniamo in territori noti: ora che abbiamo configurato il collegamento wireless, possiamo passare a configurare la connessione di rete, la quale tipicamente sarà tcp/ip.
L'uso di server DHCP avviene in modo trasparente, il che, se da una parte semplifica questa parte di configurazione, comporta però un indebolimento della sicurezza (qualunque "esterno" può in tal modo venire a conoscenza di dati quali presenza e indirizzo di server DNS, stima del range degli indirizzi IP, eccetera). Da farci un pensierino.
Note:
Wi-Fi
Sta per Wireless Fidelity. Il termine nasce con la costituzione della Wi-Fi Alliance, che supervisiona i test sull'interoperabilità dei prodotti a standard 802.11.
Passati i test, un prodotto riceve l'etichetta di "Wi-Fi certified".
Links

Tabella conversione dBm -> W
 Tabella di conversione della potenza da dBm a milliWatts Quando sulle specifiche delle vostre schede la potenza in uscita è indicata in dBm
ed avete la necessità di conoscere la potenza di uscita in milliWatts

dBm Volts Watts
75 dBm 1257.43 V 31.62 kW
74 dBm 1120.69 V 25.12 kW
73 dBm 998.81 V 19.95 kW
72 dBm 890.19 V 15.85 kW
71 dBm 793.39 V 12.59 kW
70 dBm 707.11 V 10.00 kW
69 dBm 630.21 V 7.94 kW
68 dBm 561.67 V 6.31 kW
67 dBm 500.59 V 5.01 kW
66 dBm 446.15 V 3.98 kW
65 dBm 397.64 V 3.16 kW
64 dBm 354.39 V 2.51 kW
63 dBm 315.85 V 2.00 kW
62 dBm 281.50 V 1.58 kW
61 dBm 250.89 V 1.26 kW
60 dBm 223.61 V 1.00 kW
59 dBm 199.29 V 794.33 W
58 dBm 177.62 V 630.96 W
57 dBm 158.30 V 501.19 W
56 dBm 141.09 V 398.11 W
55 dBm 125.74 V 316.23 W
54 dBm 112.07 V 251.19 W
53 dBm 99.88 V 199.53 W
52 dBm 89.02 V 158.49 W
51 dBm 79.34 V 125.89 W
50 dBm 70.71 V 100.00 W
49 dBm 63.02 V 79.43 W
48 dBm 56.17 V 63.10 W
47 dBm 50.06 V 50.12 W
46 dBm 44.62 V 39.81 W
45 dBm 39.76 V 31.62 W
44 dBm 35.44 V 25.12 W
43 dBm 31.59 V 19.95 W
42 dBm 28.15 V 15.85 W
41 dBm 25.09 V 12.59 W
40 dBm 22.36 V 10.00 W
39 dBm 19.93 V 7.94 W
38 dBm 17.76 V 6.31 W
37 dBm 15.83 V 5.01 W
36 dBm 14.11 V 3.98 W
35 dBm 12.57 V 3.16 W
34 dBm 11.21 V 2.51 W
33 dBm 9.99 V 2.00 W
32 dBm 8.90 V 1.58 W
31 dBm 7.93 V 1.26 W
30 dBm 7.07 V 1.00 W
29 dBm 6.30 V 794.33 mW
28 dBm 5.62 V 630.96 mW
27 dBm 5.01 V 501.19 mW
26 dBm 4.46 V 398.11 mW
25 dBm 3.98 V 316.23 mW
24 dBm 3.54 V 251.19 mW
23 dBm 3.16 V 199.53 mW
22 dBm 2.82 V 158.49 mW
21 dBm 2.51 V 125.89 mW
20 dBm 2.24 V 100.00 mW
19 dBm 1.99 V 79.43 mW
18 dBm 1.78 V 63.10 mW
17 dBm 1.58 V 50.12 mW
16 dBm 1.41 V 39.81 mW
15 dBm 1.26 V 31.62 mW
14 dBm 1.12 V 25.12 mW
13 dBm 1.00 V 19.95 mW
12 dBm 890.19 mV 15.85 mW
11 dBm 793.39 mV 12.59 mW
10 dBm 707.11 mV 10.00 mW
9 dBm 630.21 mV 7.94 mW
8 dBm 561.67 mV 6.31 mW
7 dBm 500.59 mV 5.01 mW
6 dBm 446.15 mV 3.98 mW
5 dBm 397.64 mV 3.16 mW
4 dBm 354.39 mV 2.51 mW
3 dBm 315.85 mV 2.00 mW
2 dBm 281.50 mV 1.58 mW
1 dBm 250.89 mV 1.26 mW
0 dBm 223.61 mV 1.00 mW
-1 dBm 199.29 mV 794.33 uW
-2 dBm 177.62 mV 630.96 uW
-3 dBm 158.30 mV 501.19 uW
-4 dBm 141.09 mV 398.11 uW
-5 dBm 125.74 mV 316.23 uW
-6 dBm 112.07 mV 251.19 uW
-7 dBm 99.88 mV 199.53 uW
-8 dBm 89.02 mV 158.49 uW
-9 dBm 79.34 mV 125.89 uW
-10 dBm 70.71 mV 100.00 uW
-11 dBm 63.02 mV 79.43 uW
-12 dBm 56.17 mV 63.10 uW
-13 dBm 50.06 mV 50.12 uW
-14 dBm 44.62 mV 39.81 uW
-15 dBm 39.76 mV 31.62 uW
-16 dBm 35.44 mV 25.12 uW
-17 dBm 31.59 mV 19.95 uW
-18 dBm 28.15 mV 15.85 uW
-19 dBm 25.09 mV 12.59 uW
-20 dBm 22.36 mV 10.00 uW
-21 dBm 19.93 mV 7.94 uW
-22 dBm 17.76 mV 6.31 uW
-23 dBm 15.83 mV 5.01 uW
-24 dBm 14.11 mV 3.98 uW
-25 dBm 12.57 mV 3.16 uW
-26 dBm 11.21 mV 2.51 uW
-27 dBm 9.99 mV 2.00 uW
-28 dBm 8.90 mV 1.58 uW
-29 dBm 7.93 mV 1.26 uW
-30 dBm 7.07 mV 1.00 uW
-31 dBm 6.30 mV 794.33 nW
-32 dBm 5.62 mV 630.96 nW
-33 dBm 5.01 mV 501.19 nW
-34 dBm 4.46 mV 398.11 nW
-35 dBm 3.98 mV 316.23 nW
-36 dBm 3.54 mV 251.19 nW
-37 dBm 3.16 mV 199.53 nW
-38 dBm 2.82 mV 158.49 nW
-39 dBm 2.51 mV 125.89 nW
-40 dBm 2.24 mV 100.00 nW
-41 dBm 1.99 mV 79.43 nW
-42 dBm 1.78 mV 63.10 nW
-43 dBm 1.58 mV 50.12 nW
-44 dBm 1.41 mV 39.81 nW
-45 dBm 1.26 mV 31.62 nW
-46 dBm 1.12 mV 25.12 nW
-47 dBm 1.00 mV 19.95 nW
-48 dBm 890.19 uV 15.85 nW
-49 dBm 793.39 uV 12.59 nW
-50 dBm 707.11 uV 10.00 nW
-51 dBm 630.21 uV 7.94 nW
-52 dBm 561.67 uV 6.31 nW
-53 dBm 500.59 uV 5.01 nW
-54 dBm 446.15 uV 3.98 nW
-55 dBm 397.64 uV 3.16 nW
-56 dBm 354.39 uV 2.51 nW
-57 dBm 315.85 uV 2.00 nW
-58 dBm 281.50 uV 1.58 nW
-59 dBm 250.89 uV 1.26 nW
-60 dBm 223.61 uV 1.00 nW
-61 dBm 199.29 uV 794.33 pW
-62 dBm 177.62 uV 630.96 pW
-63 dBm 158.30 uV 501.19 pW
-64 dBm 141.09 uV 398.11 pW
-65 dBm 125.74 uV 316.23 pW
-66 dBm 112.07 uV 251.19 pW