Tipologie di Rete Lan


Tipologie di rete

Le tipologie di rete wireless sono:

 

  • WPAN (Wireless Personal Area Network), a livello domestico;
  • WLAN (Wireless Local Area Network) propriamente dette come il Wi-fi;
  • WAN (Wide Area Network) wireless;
  • BWA (Broadband Wireless Access), che sta conoscendo grande diffusione grazie alla tecnologia WiMAX.

 

Tipologie di rete Wlan

Esistono tre possibili implementazioni di una WLan:

  • Rete “Ad-Hoc” o peer-to-peer;
  • Rete strutturata con Access Point;
  • Rete con funzionalità di roaming.

 

Rete “Ad-Hoc” o peer-to-peer

Questo tipo di rete non prevede l’utilizzo di alcun Access Point. E’ quindi composta da soli Wireless Terminal. Non sono previsti standard che garantiscono le prestazioni e l’affidabilità di questo tipo di rete che non prevede né una struttura, né l’assegnazioni di posizioni predefinite. L’unica condizione per il funzionamento della rete è che i computer si trovino l’uno nel raggio d’azione dell’altro.
Ovviamente visti i notevoli svantaggi e rischi nella sicurezza, è impensabile che tale tipo di rete possa essere utilizzata in maniera stabile ma soltanto come rete temporanea tra pochi dispositivi.

Rete strutturata con Access Point

Questa è la soluzione che oggigiorno trova il maggior impiego vista la sua flessibilità. Infatti l’utilizzo di un Access Point consente la realizzazione di reti ibride (Wlan + wired Lan) oltre che l’estensione di una normale Lan. L’AP non è altro che un Pc dotato di un’adattatore di rete. Questa soluzione prevede che tutte le stazioni comunichino soltanto con l’Access Point (anche con frequenze differenti) raddoppiando così di fatto l’utilizzo dell’ampiezza di banda. Questa soluzione riduce notevolmente le prestazioni della WLan ma consente l’accesso a tutte le risorse della rete locale quali l’uso di un’unica connessione ad Internet.

Rete con funzionalità di roaming

In luoghi dove la superficie da coprire con una WLan è molto estesa, un singolo Access Point può limitare notevolmente l’accessibilità alla rete da parte dei client oltre che a determinare un notevole degrado prestazionale. Inoltre vi è la necessità di prevedere una WLan anche in luoghi che rendono impossibile l’istallazione di una wired Lan.
Per questo all’interno di una WLan è previsto l’utilizzo di più AP sia l’istallazione di veri e propri ripetitori (in gergo Hot Spot) che incrementano la potenza del segnale trasmesso e rendono possibile l’accesso alla WLan da qualsiasi punto. In questo modo è possibile estendere tutte le funzionalità di una rete locale in un area relativamente estesa fornendo a tutti quei dispositivi definiti Wireless Terminal, quali notebook, palmari, PDA, anche funzioni di roaming.
Questo tipologia di rete sembra essere quella più sfruttabile in prospettive future poiché estende l’applicazione delle WLan anche a dispositivi di uso comune.
Sicurezza Wireless
Se una rete wireless fornisce notevoli vantaggi rispetto uad una Lan tradizionale vi sono degli aspetti tutt’altro che trascurabili che rendono una WLan davvero scadente dal punto di vista della sicurezza. Infatti essendo tale tipologia di rete basate su onde a radiofrequenza sono necessari un Wireless Terminal (quali notebook o PDA) e del software facilmente scaricabile da Internet per accedere ad una WLan che non preveda sistemi di sicurezza.

Infatti da un sondaggio condotto da Jupiter Research meno della metà degli intervistati implementa una WLan con accorgimenti di sicurezza. Contemporaneamente a ciò, negli Stati Uniti è di moda un nuovo fenomeno: il warwalking. Esso consiste nell’andare in giro a piedi (warwalking) o in macchina (wardriving) alla ricerca di WLan sprotette.

Inoltre quando un warchackler trova una rete wireless non protetta, traccia dei segni sul marciapiede in modo tale che anche altri possano approfittare della navigazione ad Internet “a scrocco” e quindi gratuita.
wirelessQueste sono solo solo alcune delle motivazioni che nel 1997 hanno indotto l’IEEE ad adottare degli standard per garantire la sicurezza all’interno di una WLan.
Il Wep (Wireless Equivalent Privacy) è la prima di queste soluzioni che pur fornendo un algoritmo di sicurezza basilare rappresenta in alcuni casi, specialmente per le tecnologie più datate, l’unica soluzione adottabile e comunque sempre migliore che rimanere sprotetti.
I limiti del Wep sono stati evidenziati nell’Agosto del 2001 dai ricercatori Scott Fluhrer, Itsik Mantin e Adi Shamir. Essi sono dati principalmente dall’utilizzo di chiavi statiche di cifrotura che possono essere facilmente decriptate dagli hacker più esperti.
Quindi a partire dall’autunno del 2002 la Weca ha introdotto un nuovo programma di certificazione che prevede uno standard intermedio che prende il nome di Wpa (Wi-Fi Protected Access).

Tale standard è oggi supportato dalla stragrande maggioranza dei chipset in commercio e, in particolare, da tutti quelli certificati Wi-Fi. Il Wpa utilizza il protocollo Tkip per la cifratura delle trame e lo standard IEEE 802.11x per l’autenticazione e la distribuzione delle chiavi di cifra. Inoltre il Mic (Message Integrity Check) garantisce protezione contro gli attacchi alle informazioni trasmesse.
Il Wpa supporta due diverse modalità operative: il primo Preshared mode che prevede una chiave di cifratura impostabile sia nell’Access Point sia nei client che vengono rinnovate dinamicamente dopo un timeout prestabilito scongiurando così un’eventuale decriptaggio da parte di hacker. La seconda modalità ovvero l’enterprise mode utilizza lo standard Radius per l’autenticazione e l’accounting. E’ necessario quindi impostare protocolli quali 802.11x e l’Eap (Extensible Authentication Protocol) che nonostante possano comportare un notevole lavoro, dovrebbe essere compatibile e perfettamente integrabile con il prossimo standard ovvero l’IEEE 802.11i.

Vantaggi e Svantaggi

Tra i vantaggi annoverabili all’utilizzo di una WLan abbiamo:

  • Installazione veloce e semplice rispetto al cablaggio strutturato;
  • Installazione flessibile;
  • Mobilità con accesso alle informazioni in Real Time ovunque purché all’interno della WLan;
  • Scalabilità, consentendo una ampia gamma di soluzioni e tipologie utilizzando applicazioni specifiche;
  • Riduzione dei costi a seconda dei casi;
  • Per quanto riguarda gli svantaggi sicuramente migliorando i problemi relativi alla sicurezza potremo pensare ad una rete locale con applicazioni in qualsiasi campo.