Post on 26-Dec-2021
1
Tecnologie Wireless e standard IEEE 802.11
Corso di:Sicurezza su reti
Prof. Alfredo De Santis
A cura degli studenti:A. Sala, D. De Maio, P. Ambrosio, R. Aloisio
Introduzione al wireless
Tecnologie wireless standard
Tecnologie di connessione
Sicurezza WLan
Architettura
Sicurezza Wi-Fi: il WEP
Vulnerabilità del WEP
Attacchi al WEP
Miglioramenti apportabili
Evoluzioni dello standard
Sviluppi futuri
Indice
Wireless
Standard 802.11
Introduzione al wireless
Sicurezza WLan
Tecnologie di connessione
Tecnologie wireless standard
Wireless Vantaggi del wireless-1
• eliminazione del cablaggio
• riduzione dei costi associati alle infrastrutture di rete e alla manutenzione
• possibilità di collegare ambienti non adatti al cablaggio
• semplicità nella realizzazione di reti temporanee
• mobilità
• connettività per l’utenza in movimento
• roaming: continuità di comunicazione anche spostandosi da una località ad un’altra
• scalabilità
Vantaggi del wireless-2
• semplicità nel variare il numero di utenti collegati alla rete
• l’aggiunta di un nuovo utente non comporta costi aggiunti e non presenta difficoltà
• estensione di LAN cablate
• reti miste wireless-wired
Vantaggi del wireless-3
2
Introduzione al wireless
Sicurezza WLan
Tecnologie di connessione
Tecnologie wireless standard
Wireless
• Bluetooth
• Dect
• IrDA
• HomeRF
• HomePNA
Tecnologie wireless standard
• HyperLan2
• Fixed Wireless
• LMDS e MMDS
• Wipll
• Wireless LAN
Introduzione al wireless
Sicurezza WLan
Tecnologie di connessione
Tecnologie wireless standard
Wireless Tecnologie di connessione
• Ad-hoc § Impiegata per piccole reti utilizzate per un breve
periodo§ Senza utilizzo di AP(Access Point)
• Infrastruttura§ Reti più grandi e possibilità di collegamenti sia
wireless sia wired§ Utilizzo di AP(Access Point)
Protocollo 802.11
• approvato agli inizi degli anni ’90 lo standard IEEE 802.11
• dettava le specifiche di una rete LAN wireless
• data rate di 1 o 2 Mbps
• usava tecnologia ad onde radio nella banda 2.4GHz o raggi infrarossi
• Problema : velocità limitata
Altri standard-1
• 802.11a§ operante sui 5GHz e 40GHz con velocità di
trasmissione da 22 Mbps a 54 Mbps
• 802.11b (detto anche Wi-Fi)§ operante sui 2.4GHz con velocità di trasmissione da
5,5 Mbps a 11 Mbps
• 802.11g§ operante sui 2.4GHz con velocità di trasmissione fino
a 54 Mbps
3
• Standard in fase di sviluppo§ 802.11e
§ 802.11f
§ 802.11h
§ 802.11i
• Nuovo standard§ 802.15.1
Altri standard-2
Lo standard consente due possibili interfacce di onde radio nella banda 2.4GHz
• Frequency Hopping Spread Spectrum (FHSS)
• Direct Sequence Spread Spectrum (DSSS)
Tecnologia FHSS e DSSS
• il segnale salta da un canale all’altro
• particolarmente immune alle interferenze
• più utenti condividono lo stesso insieme di frequenze
• un utente cambia automaticamente fino a 1600 volte la frequenza di trasmissione (spectrumspreading)
FHSS
• è una tecnologia di trasmissione a “frequenza diretta”
• ogni bit viene trasmesso come sequenza ridondante di bit
• consente trasmissione e ricezione di segnali più deboli
• questo metodo non pone garanzie verso le interferenze delle reali Wlan
DSSS
Introduzione al wireless
Sicurezza WLan
Tecnologie di connessione
Tecnologie wireless standard
Wireless Sicurezza WLAN
• IEEE 802.11 usa come protocollo MAC il CSMA/CA(Carrier Sense Multiple Access / Collision Avoidance)
• L’AP (access point) assegna una priorità ad ogni client
• una stazione analizza il canale prima di trasmettere
• se il canale è libero invia RTS (request to send) per iniziare la comunicazione
4
Chiavi pre-condivise
• Per l’autenticazione lo standard 802.11b prevede§ Open Systems Authentication (OSA)
§ Shared Key Authentication (SKA)
• SKA utilizzata un’unica chiave per tutti i terminali
• L’AP nella modalità SKA non può risalire alla specifica identità del terminale
• WEP e WEP a 128 bit
• EAP
• EAP-MD5
• EAP-TSL
• Leap proprietaria Cisco System
• Peap proprietaria Cisco / Microsoft
Sistemi di autenticazione
Architettura
Sicurezza Wi-Fi: il WEP
Vulnerabilità del WEP
Attacchi al WEP
Miglioramenti apportabili
Evoluzioni dello standard
Sviluppi futuri
Standard 802.11 Wireless LANs
• Lo standard specifica le modalità operative delle WLAN in 3 modi
§ Infrastructure Mode
§ Ad Hoc Network Mode
§ Mixed Network Mode
Infrastructure Mode
• Ogni WS(Workstation) comunica attraverso un AP(Access Point)
• La macchina puo essere della stessa WLANso connessa dal di fuori attraverso l’AP
AP
WSWS
Wired
Network
Ad Hoc Network Mode
• Ogni WS parla con ogni altro WS direttamente
W S
W S
W S
W S
5
Mixed Network Mode
• ogni WS è capace di comunicare direttamente con un’altra WS
• ogni WS è capace di comunicare attraverso un AP
• Identificata anche come Extended Basic Service Set (EBSS)
AP
WiredNetwork
ws wsw
ws ws
Componenti dell’architettura-1
• Una WLAN interconnessa, può includere differenti celle, relativi AP e il DS
• Vista come singola rete 802.11
• Conosciuta nello standard come ESS(Extended Service Set)
Distribution System
ESS
BSS
BSS
AP AP
802.X
LAN
BSS2
BSS1IBSS
DS
STA STA
STASTA
AS
STASTA
AP
STA
AP
STA
Portale
Componenti dell’architettura-2
• Portale è un dispositivo che interconnette una rete 802.11 con una 802 LAN
• Puo capitare cheun AP funga ancheda Portale
• IBSS (IndipendentBasic Service Set)
• La copertura affidabile per le WLAN 802.11 dipende da diversi fattori
• Il range riscontrato con le tecnologie disponibili allo stato attuale ed in situazioni di utilizzo ideale è:§ 50 metri in un’area chiusa
§ 400 metri in area aperta
Range-1
• Gli AP possono anche fornire un funzione detta di “bridging”
• Il bridging permette la connessione di due o più WS tramite i rispettivi AP
• Il bridging è configurabile in due differenti modalità
§ point-to-point
§ multipoint
Range-2 Stratificazione del protocollo
• Gli strati superiori dello stack sono identici a quelli di altre topologie di rete
802.11 Physical Layer
802.11 MAC/Data-Link Layer
Network Layer
Transport Layer
Application Layer
modella i dati e li trasmette
attraverso l’aria
6
Strato fisico dell'802.11
• Confronto tra i tre standard
Interference,backwardscompatible with802.11b
Intterference from RF
source like cordlessphones
No interference ; less distance due to highfrequencies
Comments
To hit themarket by mid
2002
Widely available inthe market
Came after 802.11bavailable
Availability
3312No. Of simultaneusNetwork
120 mts120 mts30 mtsDistance (Outdoor)
30 mts30 mts18 mtsDistance (Indoor)
OFDMDSSSOFDMModulation
2.4 GHz2.4 GHz5 GHzFrequency Band
54 Mbps11 Mbps54 MbpsSpeed
802.11g802.11b802.11aParameter
Strato MAC
• Lo strato MAC/datalink specifica le seguenti caratteristiche § CRC checksum
§ Frammentazione
§ Roaming
§ Autenticazione e associazione
§ WEP (Wired Equivalent Security Protocol)
• Lo strato MAC definisce due metodi d’accesso
§ Distributed Coordination Function (utilizzato)
§ Point Coordination Function
• Il primo dei due sfrutta un meccanismo di accesso che si basa sul concetto di CSMA/CA
Strato MAC
• Verifica che il canale sia libero per un tempo specificato (detto DIFS)
• Se il canale è libero invia RTS (Request toSend)
• Tale messaggio,più piccolo e meno costoso, contiene informazioni come§ La sorgente§ La destinazione§ Tempo trasmissione (invio dati + ricezione ACK)
Strato MAC : la sorgente
• Quando riceve RTS controlla se il canale è libero per un prefissato periodo di tempo (SIFS)
• Se il canale è libero invia alla sorgente il messaggio CTS (Clear to Send)
• Il CTS, come l’ RTS, è poco costoso perché piccolo
• Il CTS include le stesse informazioni dell’ RTS
Strato MAC : la destinazione
• Qualunque stazione che riceve un RTS o CTS setta il NAV (Network Allocation Vector) per una data durata
• Con l’invio di RTS e CTS si riduce l’overhead di collisione (costano meno di un intero pacchetto)
• In trasmissioni di brevi pacchetti si può omettere l’invio dei messaggi RTS/CTS
Strato MAC
7
Strato MAC: esempio
G1 = SIFS
G3 = DIFSCW = Contention Window
CWG3
G1G1G1
Backoff after Defer
Next MPDU
Defer Access
G3
Other
Dest
Src RTS
CTS
Data
Ack
NAV(RTS)
NAV(CTS)
Canale libero
Invio requestto send
Invio clearto send
Trasmissionedati
Invio Ack
Ricevuto RTS etempo dicanalelibero
Attesa perricezione
RTS Attesa perricezione
CTS
Attesa perrisposta
Frammentazione
• In ambienti Wireless LAN i pacchetti sono di dimensioni ridotte per i seguenti motivi
§ Alto Bit Error Rate di un link radio
§ Minore overhead per la ritrasmissione
§ Il Frequency Hopping System implica che il canale è periodicamente interrotto
• Usato un banale algoritmo di Send and Wait
• Una stazione per trasmettere deve attendere il verificarsi di uno dei seguenti casi§ Riceve un Ack per il frammento
§ Decide che il frammento è stato ritrasmesso troppe volte
Frammentazione
MSDU
MACHDR Frame Body
CRC
MACHDR Frame Body
MACHDR Frame Body
MACHDR Frame Body
Frammento 0 Frammento 1 Frammento 2 Frammento 3
CRC
CRC
CRC
Exponential Backoff Algorithm
• Risolve le contese tra stazioni che vogliono utilizzare il canale
• È usato nei seguenti casi:§ quando una stazione che vuole trasmettere ascolta il
mezzo e lo rileva occupato
§ dopo ogni ritrasmissione
§ dopo una tramissione che ha avuto successo
• Esempio di applicazione dell’algoritmo
Exponential Backoff Algorithm
SIFS
Select Slot and Decrement Backoff as longas medium is idle
Busy Medium Backoff-Window Next Frame
Slot time
Defer Access
Contention WindowDIFS
DIFS
PIFS
Immediate access whenmedium i s free >= DIFS
• L’algoritmo non viene applicato quando la stazione§ Ha nuovi dati da trasmettere
§ Ha sentito il canale libero per più di un DIFS
Exponential Backoff Algorithm
8
Modalità di connessione ad una BSS
• Una stazione prima di connettersi ha bisogno di informazioni di sincronizzazione da un AP
• Esistono due modi per la ricezione di esse§ Passive scanning, la stazione aspetta la ricezione di
un beacon frame inviato periodicamente da un AP
§ Active scanning, la stazione invia un Probe RequestFrames e aspetta un Probe Response da un AP
Processo di autenticazione
• Dopo aver individuato l’AP, la stazione deve autenticarsi per connettersi alla BSS
• AP e stazione si scambiano informazioni
• Lo standard specifica due meccanismi di autenticazione§ Open System Authentication
§ Shared System Authentication
Open System Authentication
• Ogni WS ha bisogno di un SSID (identificativo) per essere riconosciuta
• L’AP invia in chiaro SSID alla WS
• Tale meccanismo non garantisce sicurezza
W S AP
Authentication Request
SSID
Shared System Authentication
• Una WS non si può autenticare se non conosce la chiave segreta condivisa
• Il protocollo usato per la cifratura è il WEP
1. Authentication Request
2. SSID
3. Encrypted Random Challenge
4. Authentication Result
WSAP
Processo di associazione
• Scambio di informazioni riguardo la capacità delle stazioni e delle BSS
• Senza di esso la stazione non è in grado di ricevere e trasmettere frame
• Due WS sono differenziate dal loro SSID
Sincronizzazione
• Per poter comunicare le stazioni devono essere sincronizzate tra di loro
• Ogni stazione aggiorna il clock in accordo con quello dell’AP
• L’AP periodicamente invia un messaggio (Beacon Frames) contenente il proprio clock
• Questi messaggi sono trasmessi in base alle regole del CSMA quindi potenzialmente ritardati
9
Roaming
• Processo che permette lo spostamento da una cella ad un’altra non perdendo la connessione
• Lo standard 802.11 mette a disposizione delle tecniche di base per gestire il roaming§ Active scanning
§ Passive scanning
§ Processo di riassociazione
Tipi di frame
• I principali tipi di frame sono tre§ Data frames (trasmissione dati)
§ Control frames (RTS, CTS, Ack)
§ Management frames
• Questi ultimi sono utilizzati come frame di dati ma sono usati per scambiare informazioni di controllo
• RTS frames
Control frames
Ottetti : 2 2 6 6 4
Frame
ControlDurata RA TA CRC
MAC Header
Durata TrasmissioneDati+CTS+ACK+(3 intervalli SIFS)
Indirizzodestinazione Indirizzo
sorgente
Control frames
• CTS frames
Ottetti : 2 2 6 6 4
Frame
ControlDurata RA TA CRC
MAC Header
Durata(RTS) - CTS - SIFS Indirizzodestinazione
Indirizzosorgente
• Ack frames
Control frames
Ottetti : 2 2 6 4
Frame
ControlDurata RA CRC
MAC Header
Settaro a 0oppureDurata(CTS) - Ack - SIFS Indirizzo
destinazione
Sicurezza Wi-Fi: il WEP
Architettura
Vulnerabilità del WEP
Attacchi al WEP
Miglioramenti apportabili
Evoluzioni dello standard
Sviluppi futuri
Standard 802.11
10
Sicurezza delle WLAN
• Il Wired Equivalent Privacy (WEP) nasce con l’intento di proteggere le comunicazioni wirelessdallo sniffing
• La sicurezza del WEP è legata alla presenza di AP all’interno della rete
• Utilizza come algoritmo di cifratura l’ RC4
• La stessa chiave segreta è utilizzata sia per cifrare che per decifrare
• La chiave segreta è di 40 bit
• Si utilizza un vettore di inizializzazione (IV) per non cifrare con la stessa chiave due testi
• Il vettore IV (24 bit) viene incluso nel frametrasmesso
• Per garantire l’integrità del pacchetto viene incluso al suo interno un CRC
Sicurezza delle WLAN: il WEP
• Progettato nel 1987 da Ron Rivest
• Stream Cipher con input a lunghezza variabile e basato su operazioni orientate ai bit
• È necessario che la stessa chiave non venga usata per cifrare due diversi flussi di dati
RC4
AlgoritmoRC4 + Testo cifrato
Testo in chiaro
Chiave Segreta
Sicurezza delle WLAN: il WEP
Algoritmo digenerazione IV
Payload
AlgoritmoRC4
CRC Pacchetto
AlgoritmoRC4
Algoritmo digenerazione CRC
Concatenamentodi IV e chiave
Concatenamentodi IV e chiave
CRC Pacchetto+ +
24 bit
Stazionewireless
InterfacciaRadio
AP
Chiavesegreta
Chiavesegreta
Testo in chiaro Testo in chiaro
Inviato in testaai dati cifrati
Vulnerabilità del WEP
Architettura
Sicurezza Wi-Fi: il WEP
Attacchi al WEP
Miglioramenti apportabili
Evoluzioni dello standard
Sviluppi futuri
Standard 802.11
• La perdita di un singolo bit desincronizza il sistema di cifratura e decifratura dell’RC4
• Maggiore è il numero di bit perso e maggiori sono i problemi per la risincronizzazione
• Il WEP risolve reinizzializzando la chiave di cifratura per ogni frame trasmesso
Vulnerabilità del WEP
11
Vulnerabilità del WEP
• Il cifrario produce una sequenza di bit k1,k2,k3,…
• Trasmette lo stream di testo in chiaro p1,p2,p3,… come stream di testo cifrato c1,c2,c3,…
ci = pi ? k i per i=1,2,3,…
• La decifratura del viene fatta nel seguente modo
pi = ci ? k i per i=1,2,3,…
• Se utente malizioso scopre il valore del testo in chiaro può risalire alla chiave
k i = ci ? pi per i=1,2,3,…
• Utilizzando la formula pi = c i ? ki si può risalire al testo in chiaro di qualunque testo cifrato con tale key stream
• Per rimediare a ciò il WEP introduce il vettore di inizializzazione (IV)
Vulnerabilità del WEP
Vulnerabilità del WEP
• A partire dalla chiave segreta e con l’ausilio del IV di 24 bit, è generata una famiglia di 224 chiavi
• Tutti gli elementi della BSS usano la stessa chiave segreta
• Non esiste algoritmo che evita il riutilizzo del IV da parte di un altro elemento della BSS
• Quindi L’IV di 24 bit è troppo piccolo
Attacchi al WEP
Architettura
Sicurezza Wi-Fi: il WEP
Vulnerabilità del WEP
Miglioramenti apportabili
Evoluzioni dello standard
Sviluppi futuri
Standard 802.11
Attacchi al WEP
• Le vulnerabilità del WEP lo rendono particolarmente sensibile a diversi attacchi§ attacchi alla chiave di pacchetto
§ attacchi alla chiave segreta
§ attacchi alla confidenzialità
§ attacchi all’integrità
§ attacchi di autenticazione
• È divenuto fenomeno di costume viaggiare per la città alla ricerca di reti wireless attive
• Tale pratica prende il nome di wardriving (in auto) o warwalking (a piedi)
• Blackhats.it ha provato ad effettuare una sessione di warwalking all’interno di SMAU 2002
§ In 15 minuti sono state trovate 80 reti di cui 28 protette e 52 sprotette
Attacchi al WEP
12
Attacchi al WEP
• Le vulnerabilità delle varie reti aziendali sono poi segnalate con appositi ideogrammi
Attacchi passivi a decifraturadel traffico
• Uno sniffer intercetta tutti i messaggi wirelessfinché non occorre una collisione in IV
• Utilizza i due messaggi cifrati per ottenere lo XOR del loro contenuto in chiaro
• Tramite analisi sulla frequenza dei caratteri utenti ben addestrati possono riuscire a risalire al testo in chiaro di un messaggio
Attacchi attivi a traffico iniettato
• Sfruttando la conoscenza del testo in chiaro per un messaggio cifrato e la seguente proprietà
RC4(X) ? X ? Y = RC4(Y)
È possibile costruire pacchetti cifrati in maniera corretta
• Anche con una conoscenza parziale del contenuto si possono effettuare modifiche
Attacchi attivi da entrambi i lati
• Non ha informazioni sui contenuti ma conosce gli header dei pacchetti
• Sostituire bit arbitrari per trasformare l’indirizzo IP di destinazione
• Inviare il pacchetto attraverso una stazione mobile ad una macchina sotto il suo controllo
• L’AP invia il messaggio decifrato alla macchina dell’attancante
Attacchi basati su tabelle
• L’attaccante sviluppa una tabella di decifratura
• Scoprendo il testo in chiaro di alcuni pacchetti si calcola lo stream di chiavi generato da un IV
• Si può arrivare ad una situazione estrema in cui la tabella contiene un entry per ognuno dei 224
IV generabili
• Questa tabella non richiederebbe neanche una dimensione eccessiva (~15Gb)
Miglioramenti apportabili
Architettura
Sicurezza Wi-Fi: il WEP
Vulnerabilità del WEP
Attacchi al WEP
Evoluzioni dello standard
Sviluppi futuri
Standard 802.11
13
• Un incremento della sicurezza si può ottenere tramite:§ autenticazione mutua obbligatoria
§ uso della cifratura per fornire l’autenticazione al singolo pacchetto
§ nuovi protocolli di gestione delle chiavi come il Temporal Key Integrity Protocol (TKIP) e l’AES
Miglioramenti apportabili al WEP Cipher e modalità di operazione
• Il WEP potrebbe utilizzare AES in Offset Codebook Mode (OCB)
• Viene generato uno stream cipher che produce anche un codice di autenticazione del messaggio
• I dati cifrati hanno la stessa lunghezza di quelli in chiaro
• Viene utilizzata una singola chiave sia per cifrare che per autenticare
• Periodicamente vengono generate due chiavi di sessione§ La prima concatenando BSSID, indirizzo MAC inviante
e indirizzo MAC ricevente
§ La seconda usando la concatenazione della chiave segreta e un IV (128 bit) come chiave per l’OCB-AES
• La chiave di sessione viene legata alle parti che la usano
• Elementi della stessa BSS usano la stessa chiave segreta, quindi è una tecnica soggetta a spoofing
Derivazione a chiave di sessione
• Ogni AP ha una lista di indirizzi MAC autorizzati
• Meccanismo poco efficiente, perché gli indirizzi MAC sono facilmente sniffati quando il WEP è abilitato
• Molte schede wireless permettono di cambiare l’indirizzo MAC rendendo banale un attacco
Access Control List
• Ogni AP ha il proprio identificatore
• Un client wireless deve conoscere tale identificatore per poter contattare l’AP
• Identificatore facile da scoprire
Service Set Identifier
• Il WEP può gestire ed utilizzare 4 chiavi segrete condivise
• Viene inviato nel messaggio l’indice dell’arraydelle chiavi indicante la chiave utilizzata
• Si può forzare il periodo di validità della chiave, mantenendo però il problema della variazione manuale
Key e AP management
14
Evoluzioni dello standard
Architettura
Sicurezza Wi-Fi: il WEP
Vulnerabilità del WEP
Attacchi al WEP
Miglioramenti apportabili
Sviluppi futuri
Standard 802.11
• Definisce un architectural framework sul quale possono essere utilizzati vari metodi di autenticazione
• Definisce tre entità astratte: il richiedente, l’autenticatore, ed il server diautenticazione.
802.1X
Richiedente Autenticatore
Server di Autenticazione
• I vari meccanismi di autenticazione impiegano l’Extensible Authentication Protocol (EAP)
• Vengono usati i seguenti messaggi: EAP Request, EAP Response, EAP Success e EAP Failure
• L’AP deve permettere che si generi traffico EAP prima che l’autenticazione abbia successo
802.1X 802.11e
• Con l’802.11e si vuole gestire in maniera efficiente i QoS (Quality of Service)
• Il supporto ai QoS è realizzato attraverso la definizione di categorie di traffico
• Le stazioni che lavorano rispettando le specifiche dell’802.11e sono dette enhancedstations
• Il protocollo che si sta sviluppando prende il nome di Inter-Access Point Protocol (IAPP)
• Sviluppato per fornire una gestione più efficiente dell’interoperabilità tra AP
• Supporta sia link wireless 802.11 che link wired802.3 e 802.5
802.11f
• Tale standard utilizza gli elementi definiti dallo standard 802.1X
• Un importante innovazione è l’802.11i keymanagement (gestione delle chiavi)
• Introduce una gerarchia delle chiavi§ Chiavi paritarie (connessioni ad-hoc)
§ Chiavi di gruppo (connessioni con AP)
802.11i
15
• Con l’802.11g si vuole ottenere maggiore velocità di trasmissione
• Un obiettivo è il raggiungimento di data rate superiori ai 100Mbit/s
• Con l’802.11h si vuole portare il funzionamento nella banda dei 5GHz
• Con tale banda permette la gestione delle trasmissioni sulla lunga distanza
802.11g e 802.11h
Sviluppi futuri
Architettura
Sicurezza Wi-Fi: il WEP
Vulnerabilità del WEP
Attacchi al WEP
Miglioramenti apportabili
Evoluzioni dello standard
Standard 802.11
Sviluppi futuri : il WPA
• Il WPA (Wireless Protected Access) utilizza per cifrare il TKIP (Temporal Key Integrity Protocol)
• Ogni utente ha la propria chiave di crittografia che può essere cambiata periodicamente
• Il WPA è basato sugli stessi standard utilizzati dalle reti wireless di oggi
• La protezione dati e l’autenticazione utilizzano meccanismi del futuro standard 802.11i
• I sistemi wireless sono ritenuti insicuri anche perché non gestiscono sicurezza end-to-end, che dev’essere realizzata con altre tecnologia di sicurezza
VPN su WLan-1
AP
Rete wireless Internet
Nessunaprotezione
poiché i dativiaggianoin chiaro
• La frontiera da superare è la coesione tra le reti wireless e le reti su filo esistenti
• La soluzione che si affaccia più prepotentemente è quella di creare delle VPN tra host wireless e host fissi, sfruttando l’IPsecper rendere sicure le comunicazioni end-to-end
WPN su WLan-2