-
- Utilit di una rete (domestica)
-
- Cosa serve per realizzarla
-
- Problematiche di sicurezza
Reti Domestiche Schio 28/11/2007 Catena Angelo 2.
-
- Si usa una rete per condividere risorse
Reti Domestiche Schio 28/11/2007 Catena Angelo 3.
-
- Per realizzare una rete locale definire
-
- Architettura ( mezzi trasmissivi, dispositivi di
interconnessione, protocolli )
Reti Domestiche Schio 28/11/2007 Catena Angelo 4. Schio
28/11/2007 Catena Angelo Reti Domestiche 5.
-
- Cosa serve perrealizzare una rete locale
-
- Mezzo trasmissivo ( Cavie/oEtere )
-
- Concentratoree/oAccess Point
-
- ProtocolloEthernet(standardIEEE 802.3 )
-
- ProtocolloWiFi(standardIEEE 802.11 )
-
- Ogni scheda di rete ha un indirizzo univoco detto MAC Address
formato da 6 byte
Schio 28/11/2007 Catena Angelo Reti Domestiche 6.
-
- Per collegare una rete locale ad Internet
Schio 28/11/2007 Catena Angelo Reti Domestiche 7. Schio
28/11/2007 Catena Angelo Reti Domestiche 8. Schio 28/11/2007 Catena
Angelo Reti Domestiche 9. Schio 28/11/2007 Catena Angelo Reti
Domestiche Suite di protocolli TCP/IP( standard de facto ) Livello
Aplicazioni HTTP, HTTPS, SMTP, POP3 FTP, DNS..... Livello di
Trasporto TCP, UDP..... Livello di Rete IP, DHCP, ICMP, ARP.....
Livello di Collegamento Ethernet, WiFi..... Livello Fisico
Elettrico (Cavo), Ottico (Fibra),Wireless (Onde Radio) 10. Schio
28/11/2007 Catena Angelo Reti Domestiche Modello a strati di TCP/IP
5Applicazione 4Trasporto 3Rete 2Collegamento dati 1Hardware
Trasmissione dei bit T DATI T DATI DATI T T R R C R T T T R C DATI
11. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete(
I nternetP rotocol)
-
- Il protocollo IP decide quale strada seguire per trasmettere
effettivamente i messaggi da un computer allaltro.Esso recapita il
pacchetto dei dati ( datagramma
),dallasorgentealladestinazioneattraverso un sistema di reti
eterogenee interconnesse da pi linee dove sono possibili pi
tragitti; Se lasorgenteeladestinazioneappartengono alla stessa rete
il recapito avviene direttamente, altrimenti si deve passare
attraverso un sistema intermedio dettoRouterche consente, a questo
livello l interconnessione fra reti.
12. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di
Rete( I nternetP rotocol)
-
- Per poter identificaresorgenteedestinazioneogni nodo della rete
(host o router) deve avere un indirizzo (IP) univoco che distingue
le reti fra loro e che distingue i nodi allinterno della stessa
rete. Lindirizzo IP formato da due parti:
-
- indirizzo di reteeindirizzo di nodo
13. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di
Rete( I nternetP rotocol)
- 11000000.10101000.11011100.10000110
14. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di
Rete( I nternetP rotocol)
15. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di
Rete( I nternetP rotocol)
- seleziona la parte net-id dellindirizzo IP
- In una rete, tutti i computer devono avere la stessasubnet
maske lo stessoindirizzo di rete
16. Schio 28/11/2007 Catena Angelo Reti Domestiche 17. Schio
28/11/2007 Catena Angelo Reti Domestiche Indirizzi IP Pubblici
Privati Unici in Internetassegnati da entiinternazionali ICANN,
GARR Autorizzati per reti locali private 18. Schio 28/11/2007
Catena Angelo Reti Domestiche Gli indirizzi IP si dividono in 3
classi principali con differenti subnet mask 19. Schio 28/11/2007
Catena Angelo Reti Domestiche Classe Subnet MASK Computer net-ID IP
Broadcast C 255.255.255.0 256-2=254 x.x.x.0 x.x.x.255 B 255.255.0.0
256 2 -2= 65534 x.x.0.0 x.x.255.255 A 255.0.0.0 256 3 -2= 16777214
x.0.0.0 x.255.255.255 20. Schio 28/11/2007 Catena Angelo Reti
Domestiche IndirizziIPPrivati
-
- possono essere utilizzati allinterno di una rete privata e non
devono mai essere esposti verso la rete esterna (Internet)
-
- 10.0.0.0 (una rete di classe A)
-
- da172.16.0.0a172.31.0.0 (16 reti di classe B)
-
- da192.168.0.0a192.168.255.0 (256 reti di classe C)
IndirizziIPPrivati 21. Schio 28/11/2007 Catena Angelo Reti
Domestiche Ogni Nodo oltre ad avere in indirizzo IP univoco, con
relativa subnet mask, deve avere anche un indirizzo IP diDefault
Gateway , tale indirizzo indica il dispositivo (router) preposto al
collegamento con unaltra rete, spesso la rete Internet. Ogni volta
che lindirizzo dellhost destinazione non appartiene alla stessa
rete dellhost sorgente, questultimochiede al default gateway di
stabilire la connessione a nome suo. 22. Schio 28/11/2007 Catena
Angelo Reti Domestiche Livello di Trasporto
-
- Il Livello di Trasporto si occupa di fornire al livello
dell'Applicazione un servizio di trasferimento dei dati tra due
host,che nasconde linfrastruttura sottostante.
-
- I protocolli utilizzati sono:
-
- TCP (Transmission Control Protocol) affidabileeorientato alla
connessione
-
- UDP (User Datagram Protocol) inaffidabilee nonorientato alla
connessione
23. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di
Trasporto
-
- Entrambi i protocolli utilizzano delleporte di comunicazione ,
ogni pacchetto TCP o UDP contiene unaporta mittenteeporta
destinazione.Una applicazione che deve svolgere un servizio
(server) attraverso la rete, star in ascolto sempre sulla stessa
porta, in modo che chi deve usufruire del servizio sappia come
farlo indicando il nome del servizio e la porta di ascolto,
esempio:
24. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di
Trasporto
-
- Lapplicazione che vuole accedere al servizio, aprir una propria
porta locale qualsiasi, purch non utilizzata, per ricevere i
pacchetti del servizio richiesto.
Client 1 TCP port: 1029 IP: 10.0.0.73 Server 1 TCP port: 80 IP:
10.0.0.200 Client 2 TCP port: 1029 IP: 10.0.0.74 25. Schio
28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto
-
- Le porte da 0 a 1023 sono definite porte privilegiate owell
known portse servono per indirizzare un certo servizio
-
- Le porte da 1024 a 65535 sono lasciate libere per le porte
utenti, cio quelle scelte dall'applicativo client come porta
sorgente
Porta Servizio Porta Servizio 21 FTPFile Transfer Protocol
HTTPHyperText Tran. Prot. 25 SMTPSimple Mail Tran.Prot. 53 80 DNSD
omain Server 110 POP3Post Office Protocol 194 IRCInternet Relay
Chat 26. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello
Applicazione
-
- I protocolli di questo livello svolgono un lavoro utile alle
applicazioni utente (posta elettronica, web, ecc..).
-
- HTTP(Hyper Text Transfer Protocol)
-
- SMTP(Simple Mail Transport Protocol)
-
- PoP3(Post Office Protocol)
27. Schio 28/11/2007 Catena Angelo Reti Domestiche Sicurezza
-
- E' importantissimo evitare accessi abusivi al proprio apparato
wireless (Access Point o Router):
-
- sia per questioni legate alla sicurezza dei dati presenti sulle
macchine collegate;
-
- sia per una questione legata agli accessi alla rete che
verrebbero effettuati sotto la responsabilit diretta dell'abbonato
alla linea ADSL
28. Schio 28/11/2007 Catena Angelo Reti Domestiche Sicurezza
-
- Al momento dell'acquisto, gli apparati wireless, vengono
distribuiti con una configurazione standard per una facile
installazione ed un utilizzo immediato.
-
- Per cui chiunque pu collegarsi abusivamente e/o far danni.
-
- Per attivare le protezioni necessario l'intervento
dell'utente.
29. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base
di Protezione
- Modifica della password di accessoal pannello amministrativo
del dispositivo wi-fi: molti dispositivi nuovi hanno una password
di default conosciutao addirittura disattivata.
- Questo per evitare l'accesso al pannello amministrativo da
parte di possibili intrusi.
-
-
-
- Cambio dell'indirizzo IP : gli apparati wi-fi hanno di solito
un indirizzo IP predefinito. Gli intrusi conoscono questi indirizzi
IP standardizzati e pertanto possono andare a colpo sicuro nel
cercare di accedere al vostro apparato.
30. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base
di Protezione Attivare i sistemi di trasmissione crittografica . I
sistemi disponibili al momento sono il WEP, il WPA, ed il WPA2.
Questi sistemi si basano su delle chiavi condivise da impostare sia
sull'apparato Wi-Fi che sui PC client.Il WEP (Wired Equivalent
Protocol), il sistema pi vecchio ed gi stato bucato.Per utilizzo
casalingo o di piccolo ufficio utilizzare il WPA-PSK. Se supportato
da tutti i dispositivi della rete usare il WPA2.E' il pi recente,
sviluppato specificamente per fornire uno strato di sicurezza alle
comunicazioni basate sullo standard 802.11, ed utilizza l'algoritmo
crittografico AES.Impostare sempre la chiave di crittazione pi
lunga e complicata possibile, senza l'esclusione di caratteri
speciali e particolari. 31. Schio 28/11/2007 Catena Angelo Reti
Domestiche Regole base di Protezione
-
-
-
- Disabilitare e Rinominare SSID broadcast : in questo modo si
evitano connessioni occasionali da parte di chi si trova nel raggio
d'azione della vostra rete. Naturalmente i PC Client dovranno aver
prima impostato e salvato una connessione predefinita col nome (cio
l'SSID) dell'apparato altrimenti neppure loro potranno pi
connettersi.
- Disattivare il servizio DHCP dell'apparato Wi-Fi : il server
DHCP quel meccanismo che permette di assegnare automaticamente gli
IP a tutti i PC che si connettono. Il sistema molto comodo, ma lo
anche per chi si vuole connettere abusivamente. Per quanto riguarda
l'impostazione degli IP statici sull'intera rete locale utilizzate
indirizzi del tipo 10.0.0.0 e netmask 255.0.0.0, in modo da rendere
il pi difficoltoso possibile la ricerca degli IP corretti.
32. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base
di Protezione
-
-
-
- Attivare il filtro sui MAC Address delle schede wireless : in
modo da concedere o negare la connessione ai vari PC client.
Attenzione per a nonconsiderarsi al sicuro, infatti il MAC
Address,pu essere facilmente falsificato, quindi un eventuale
intruso potrebbe effettuare un'incursione nella rete presentandosi
sotto mentite spoglie ed avere accesso al sistema.
-
-
-
- Spegnere l'Apparato Wi-Fi : quando non viene utilizzato a
prescindere dal fatto che sia protetto o meno.
33. Schio 28/11/2007 Catena Angelo Reti Domestiche
Bibliografia
-
-
-
-
sicurezza.html.it/articoli/leggi/1983/la-sicurezza-del-wireless/1/
-
-
-
- www.wireless-italia.com/content/view/1186/9/
-
-
-
-
www.andreabeggi.net/2006/01/09/rendere-sicura-una-rete-wireless-casalinga/
-
-
-
- www.pcprofessionale.it/2007/10/18/wireless-lan/
-
-
-
-
searchsecurity.techtarget.it/01NET/HP/0,1254,18_ART_68490,00.html?lw=10006;14