Reti Wireless MPLS -...

83
Reti Wireless MPLS Reti Reti Wireless Wireless MPLS MPLS

Transcript of Reti Wireless MPLS -...

Page 1: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Reti WirelessMPLS

RetiReti WirelessWirelessMPLSMPLS

Page 2: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Contenuti del corsoContenuti del corsoLa progettazione delle retiLa progettazione delle reti

Il routing nelle reti IPIl routing nelle reti IP

Il collegamento agli Internet Service Provider e problematiche di sicurezza

Il collegamento agli Internet Service Provider e problematiche di sicurezza

Analisi di traffico e dei protocolli applicativiAnalisi di traffico e dei protocolli applicativi

Multimedialità in reteMultimedialità in rete

Tecnologie per le reti futureTecnologie per le reti future

Page 3: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Contenuti del corsoContenuti del corsoLa progettazione delle retiLa progettazione delle reti

Il routing nelle reti IPIl routing nelle reti IP

Il collegamento agli Internet Service Provider e problematiche di sicurezza

Il collegamento agli Internet Service Provider e problematiche di sicurezza

Analisi di traffico e dei protocolli applicativiAnalisi di traffico e dei protocolli applicativi

Multimedialità in reteMultimedialità in rete

Tecnologie per le reti futureTecnologie per le reti future

Page 4: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Argomenti della lezioneArgomenti della lezione

Reti wirelessReti wirelessCaratteristiche e problematicheCaratteristiche e problematiche

Wireless LANWireless LAN

MPLSMPLSPrincipi di basePrincipi di base

ApplicazioniApplicazioni

Page 5: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Reti non cablate

Vantaggi e problematiche

Reti non cablate

Vantaggi e problematiche

Page 6: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Eliminazione del cablaggioEliminazione del cablaggio

Reti temporaneeReti temporanee

Riduzione costi infrastrutturaliRiduzione costi infrastrutturali

Palazzi storiciPalazzi storici

Se non c’è non si guastaSe non c’è non si guasta

Page 7: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Wireless e mobilitàWireless e mobilità

OspitiOspiti

Semplifica nomadismo (nomadiccomputing) o macromobilitàSemplifica nomadismo (nomadiccomputing) o macromobilità

Viaggi (aereoporti, alberghi)Viaggi (aereoporti, alberghi)

Rende possibile comunicazione in movimento (mobile computing) o micromobilità

Rende possibile comunicazione in movimento (mobile computing) o micromobilità

Page 8: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

InterferenzeInterferenze

Ostacoli e ambiente in evoluzioneOstacoli e ambiente in evoluzione

Variazione velocità di trasmissioneVariazione velocità di trasmissione

Variazione coperturaVariazione copertura

Inaffidabilità del mezzoInaffidabilità del mezzo

Page 9: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Inaffidabilità del mezzoInaffidabilità del mezzo

RitrasmissioneRitrasmissione

Controllo dell’errore sul collegamentoControllo dell’errore sul collegamento

Forward error correction (FEC)Forward error correction (FEC)

Modifiche wireless awareModifiche wireless aware

Implicazioni sui protocolli di livello trasportoImplicazioni sui protocolli di livello trasporto

Page 10: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

ScalabilitàScalabilità

Facile variare il numero di utentiFacile variare il numero di utenti

Il mezzo è condivisoIl mezzo è condiviso

Elevata concentrazione di utenti limita le prestazioniElevata concentrazione di utenti limita le prestazioni

Normalmente estensione di reti cablate

Normalmente estensione di reti cablate

Page 11: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

SicurezzaSicurezza

Spiare trafficoSpiare traffico

Chiunque può facilmente divenire parte della reteChiunque può facilmente divenire parte della rete

Utilizzare la reteUtilizzare la rete

RiservatezzaRiservatezza

Essenziali meccanismi perEssenziali meccanismi per

AutenticazioneAutenticazione

Page 12: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Wireless LAN

Funzionamento e modalità di utilizzo

Wireless LAN

Funzionamento e modalità di utilizzo

Page 13: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Nomi e soprannomiNomi e soprannomi

Working Group del IEEE 802LAN/MAN Standards CommitteeWorking Group del IEEE 802LAN/MAN Standards Committee

IEEE 802.11IEEE 802.11

Wireless LANWireless LAN

Alleanza di costruttoriAlleanza di costruttori

Wi-Fi (Wireless Fidelity)Wi-Fi (Wireless Fidelity)

Certifica interoperabilitàCertifica interoperabilità

Page 14: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Architettura IEEE 802.11Architettura IEEE 802.11

802.3ISO

8802.3(CSMA/

CD)

802.3802.3ISOISO

8802.38802.3(CSMA/(CSMA/

CD)CD)

802.2 Logical Link ControlISO 8802.2

802.2802.2 LogicalLogical Link ControlLink ControlISO 8802.2ISO 8802.2

Livello reteLivello rete

Livello data linkLivello

data link

Livello fisicoLivello fisico

LLCLLC

MACMAC802.5ISO

8802.5

802.5802.5ISOISO

8802.58802.5ISO

9314ISOISO

93149314

IEEE/ANSI ed ISOIEEE/ANSI ed ISOISO/OSIISO/OSI

802.11802.11802.11PHYPHY

EthernetEthernet TokenRing

TokenRing

FDDIFDDI WirelessLAN

WirelessLAN

MAC: Medium Access ControlPHY: Physical Layer DeviceMAC: Medium Access ControlPHY: Physical Layer Device

Page 15: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

I livelli fisici di IEEE 802.11I livelli fisici di IEEE 802.11

FHSS2.4 GHz

1-2 Mbps

FHSSFHSS2.42.4 GHzGHz

11--22 MbpsMbps

MACMACMAC

LLCLLC

MACMAC

IEEE/ANSI ed ISOIEEE/ANSI ed ISO

PHYPHY

802.11b802.11b

DSSS2.4 GHz

1-2 Mbps

DSSSDSSS2.42.4 GHzGHz

11--22 MbpsMbps

Infrared(IR)

1-2 Mbps

InfraredInfrared(IR)(IR)

11--22 MbpsMbps

HR-DSSS2.4 GHz5.5-11Mbps

HRHR--DSSSDSSS2.42.4 GHzGHz5.55.5--1111MbpsMbps

OFDM5 GHz8-54Mbps

OFDMOFDM55 GHzGHz88--5454MbpsMbps

802.11a802.11a

OFDM2.4 GHz5.5-54Mbps

OFDMOFDM2.42.4 GHzGHz5.55.5--5454MbpsMbps

802.11g802.11g

Page 16: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

I livelli fisici di IEEE 802.11I livelli fisici di IEEE 802.11

IEEE/ANSI ed ISOIEEE/ANSI ed ISO

FHSS2.4 GHz

1-2 Mbps

FHSSFHSS2.42.4 GHzGHz

11--22 MbpsMbps

MACMACMAC

LLCLLC

MACMAC

PHYPHY

802.11b802.11b

DSSS2.4 GHz

1-2 Mbps

DSSSDSSS2.42.4 GHzGHz

11--22 MbpsMbps

Infrared(IR)

1-2 Mbps

InfraredInfrared(IR)(IR)

11--22 MbpsMbps

HR-DSSS2.4 GHz5.5-11Mbps

HRHR--DSSSDSSS2.42.4 GHzGHz5.55.5--1111MbpsMbps

OFDM5 GHz8-54Mbps

OFDMOFDM55 GHzGHz88--5454MbpsMbps

802.11a802.11a

OFDM2.4 GHz5.5-54Mbps

OFDMOFDM2.42.4 GHzGHz5.55.5--5454MbpsMbps

802.11g802.11gFrequency Hopping Frequency Hopping Spread SpectrumSpread Spectrum

DirectDirect Sequence Sequence Spread Spectrum Spread Spectrum

High Rate DirectHigh Rate DirectSequence Spread Sequence Spread

SpectrumSpectrumOrthogonal Frequency Orthogonal Frequency Division MultiplexingDivision Multiplexing

Reti di calcolatori e applicazioni telematiche.Lezione 9

Reti di calcolatori e applicazioni telematiche.Lezione 9

Page 17: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

La storia di IEEE 802.11La storia di IEEE 802.11

IEEE 802.11 (1997)IEEE 802.11 (1997)

IEEE 802.11b (1999)IEEE 802.11b (1999)Il più diffusoIl più diffuso

IEEE 802.11a (1999)IEEE 802.11a (1999)

Non ancora diffusoNon ancora diffuso

IEEE 802.11g (2003)IEEE 802.11g (2003)

Page 18: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

La storia di IEEE 802.11La storia di IEEE 802.11

Quality of serviceQuality of serviceIEEE 802.11e (2000)IEEE 802.11e (2000)

IEEE 802.11i (2001)IEEE 802.11i (2001)

SicurezzaSicurezza

IEEE 802.11F (2003)IEEE 802.11F (2003)

Inter-access point protocol (IAPP)Inter-access point protocol (IAPP)

Page 19: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Basic Service Set (BSS)Basic Service Set (BSS)

StazioneStazione

Independent BSSAd hoc network

Independent BSSAd hoc network

Access pointAccess point

BSSBSS

Page 20: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Extended Service Set (ESS)Extended Service Set (ESS)

BSSBSS

Distributionsystem

Distributionsystem

Funzionalità di bridge

Funzionalità di bridge

Page 21: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Distribution systemDistribution system

Nessun vincolo tecnologicoNessun vincolo tecnologico

Attraverso portalAttraverso portal

Comunicazione con stazioni wiredComunicazione con stazioni wired

Access point funge da portal per stazioni wired al distribution systemAccess point funge da portal per stazioni wired al distribution system

Page 22: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Da qualchedecina di metri al centinaio di metri

Da qualchedecina di metri al centinaio di metri

BSS fisicamente distinteBSS fisicamente distinte

BSS 2BSS 2

BSS 1BSS 1

Page 23: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

BSS parzialmente sovrapposteBSS parzialmente sovrapposte

BSS 1BSS 1

BSS 2BSS 2

Copertura senza interruzioniCopertura senza interruzioni

Page 24: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

BSS fisicamente co-locateBSS fisicamente co-locate

Robustezza ai guastiRobustezza ai guasti

Prestazioni più elevatePrestazioni più elevate

BSS 2BSS 2

BSS 1BSS 1

Page 25: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Non c’è “interferenza”?Non c’è “interferenza”?

No (in teoria)No (in teoria)

Un canale per BSS maggiore banda aggregataUn canale per BSS maggiore banda aggregata

Più canali per ogni standard fisicoPiù canali per ogni standard fisico

Possibile condivisione della bandaPossibile condivisione della banda

Stazione si associa a service setStazione si associa a service set

Page 26: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Mobilità: no-transitionMobilità: no-transition

BSS 1BSS 1

BSS 2BSS 2All’interno di una BSSAll’interno di una BSS

Bassa velocitàBassa

velocità

Page 27: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Mobilità: BSS-transitionMobilità: BSS-transition

BSS 1BSS 1

BSS 2BSS 2Tra BSS dello

stesso ESSTra BSS dello

stesso ESS

Page 28: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Tra BSS di ESS diversiTra BSS di ESS diversi

Supporto non previsto

Supporto non previsto

Mobilità: ESS-transitionMobilità: ESS-transition

BSS 1BSS 1

BSS 2BSS 2

BSS 3BSS 3

Page 29: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Normalmente nell’access pointNormalmente nell’access point

Servizi del sistema di distribuzioneServizi del sistema di distribuzione

Livello MACLivello MAC

Nella scheda di rete e/o driverNella scheda di rete e/o driver

Servizi della stazioneServizi della stazione

Accesso al mezzoAccesso al mezzo

Page 30: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Autenticazione (deautenticazione)Autenticazione (deautenticazione)

Open system authenticationOpen system authentication

Identificativo inviato alla stazionecon cui autenticarsiIdentificativo inviato alla stazionecon cui autenticarsi

Primo passo per comunicarePrimo passo per comunicare

Shared key authenticationShared key authentication

Chiave segreta precedentementescambiata tramite canale sicuroChiave segreta precedentementescambiata tramite canale sicuro

Page 31: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Cifratura simmetricaCifratura simmetrica

Chiave segreta di 64 bitChiave segreta di 64 bit

Wired equivalent privacy (WEP)Wired equivalent privacy (WEP)

Molto fragile IEEE 802.11iMolto fragile IEEE 802.11i

Riservatezza (privacy)Riservatezza (privacy)

Problemi di distribuzione chiaveProblemi di distribuzione chiave

Algoritmo RC4Algoritmo RC4

Page 32: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Associazione (deassociazione)Associazione (deassociazione)

Legame tra stazione e un access pointLegame tra stazione e un access point

Conseguentemente anche con distribution systemConseguentemente anche con distribution system

Primo mattone per la mobilitàPrimo mattone per la mobilità

Necessaria per usare il distributionsystemNecessaria per usare il distributionsystem

Page 33: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Cambiamento parametri di associazione esistenteCambiamento parametri di associazione esistente

Importante per BSS-transitionImportante per BSS-transition

Associazione da un access point ad un altroAssociazione da un access point ad un altro

RiassociazioneRiassociazione

Page 34: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Modalità di consegna non specificate da IEEE 802.11

Modalità di consegna non specificate da IEEE 802.11

Invio di trame attraverso il distribution system

Invio di trame attraverso il distribution system

DistribuzioneDistribuzione

Page 35: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Formato trameFormato trame

Non specificato da IEEE 802.11Non specificato da IEEE 802.11

Consegna di trame a destinazione non IEEE 802.11 tramite portalConsegna di trame a destinazione non IEEE 802.11 tramite portal

IntegrazioneIntegrazione

Traduzione Traduzione

SegnaleSegnaleIndirizziIndirizzi

Page 36: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Accesso al mezzoAccesso al mezzo

DistribuitoDistribuito

Distribution control function (DCF)Distribution control function (DCF)

Point coordination function (PCF)Point coordination function (PCF)

CentralizzatoCentralizzato

Reti di calcolatori e applicazioni telematiche. Lezione 19, trasparenze 22 e 27

Reti di calcolatori e applicazioni telematiche. Lezione 19, trasparenze 22 e 27

Page 37: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Distribution control functionDistribution control function

Carrier sense multiple accessCarrier sense multiple access

Come EthernetCome Ethernet

Collision avoidanceCollision avoidance

Tempo casuale prima di trasmettere (backoff time)Tempo casuale prima di trasmettere (backoff time)

Richiesta/confermaRichiesta/conferma

Reti di calcolatori e applicazioni telematiche. Lezione 19, trasparenza 22

Reti di calcolatori e applicazioni telematiche. Lezione 19, trasparenza 22

Page 38: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Point coordination functionPoint coordination function

Normalmente access pointNormalmente access point

Unità centrale coordina le trasmissioniUnità centrale coordina le trasmissioni

Tempistiche controllateTempistiche controllate

Coesiste con DCFCoesiste con DCF

Reti di calcolatori e applicazioni telematiche. Lezione 19, trasparenza 27

Reti di calcolatori e applicazioni telematiche. Lezione 19, trasparenza 27

Page 39: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Partecipazione ad una retePartecipazione ad una rete

Scansione dei canaliScansione dei canali

Ci sono in giro una stazioneo un access point?

Ci sono in giro una stazioneo un access point?

PassivaPassiva

AttivaAttiva

Page 40: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Se c’è access pointSe c’è access point

AutenticazioneAutenticazione

Partecipazione ad una retePartecipazione ad una rete

AssociazioneAssociazione

Accettazione dei parametridi livello MAC e di livello fisico

Accettazione dei parametridi livello MAC e di livello fisico

Page 41: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

RoamingRoaming

Spostamento da una cella all’altradi un ESS senza interruzioni

Spostamento da una cella all’altradi un ESS senza interruzioni

Inter-Access Point Protocol(IAPP) – IEEE 802.11F

Inter-Access Point Protocol(IAPP) – IEEE 802.11F

Notifica di nuovo access pointNotifica di nuovo access point

Announce ProtocolAnnounce Protocol

Parametri di configurazioneParametri di configurazione

Page 42: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

RoamingRoaming

Informa della riassociazione con differente access pointInforma della riassociazione con differente access point

Handover ProtocolHandover Protocol

L’access point precedente invia trame per la stazione al nuovo access point

L’access point precedente invia trame per la stazione al nuovo access point

Aggiornamento forwarding tableAggiornamento forwarding table

Page 43: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Sicurezza nelle WLANSicurezza nelle WLAN

Osservando traffico cifrato è possibilericavare la chiave segreta

usata dal WEP

Osservando traffico cifrato è possibilericavare la chiave segreta

usata dal WEP

Nuova architettura IEEE 802.11iNuova architettura IEEE 802.11i

Pensato in generale per le LANPensato in generale per le LAN

IEEE 802.1x per l’autenticazione della stazione

IEEE 802.1x per l’autenticazione della stazione

Page 44: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

IEEE 802.1xIEEE 802.1x

AutenticazioneAutenticazione

IntegritàIntegrità

SegretezzaSegretezza

Scambi di chiavi su canalenon sicuro per

Scambi di chiavi su canalenon sicuro per

Extensible authentication protocol(EAP)

Extensible authentication protocol(EAP)

Page 45: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Architettura IEEE 802.1xArchitettura IEEE 802.1x

EAPEAP

Authentication serverAuthentication server

RADIUS

RADIUS pro

toco

l

proto

col

Page 46: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

MPLSMulti-protocol label switching

MPLSMulti-protocol label switching

Page 47: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

L’ideaL’idea

LabelLabel PacchettoPacchetto IPIP

Invece dell’indirizzo IPdi destinazione

Invece dell’indirizzo IPdi destinazione

Inoltrare i pacchettiin base ad un’etichetta (label)

Inoltrare i pacchettiin base ad un’etichetta (label)

Page 48: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Perchè?Perchè?

L’etichetta può essere usata come indiceL’etichetta può essere usata come indice

Ricerche in tabella di inoltro (lookup)più velociRicerche in tabella di inoltro (lookup)più veloci

Traffic engineeringTraffic engineering

Invece che longest prefix matchingInvece che longest prefix matching

Page 49: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Architettura di reteArchitettura di reteLabel edge routerIngress/egress LSRLabel edge routerIngress/egress LSR

Label switch router (LSR)Label switch router (LSR)

MPLS networkMPLS cloud

MPLS networkMPLS cloud

Page 50: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Label Switched Path (LSP)Label Switched Path (LSP)

Egress LSREgress LSR

Ingress LSRIngress LSR

Page 51: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Label switchingLabel switching

DD

DD

11223344

0033

00

1122

33

0011

00

22

AA

DD

XX

00

00

11

11

InIn OutOut

22

22

11

InIn OutOut

00

11

InIn OutOut

00

11InIn OutOut

00

11112222

00

Page 52: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

“Intestazione” MPLS“Intestazione” MPLS

Contiene l’etichettaContiene l’etichetta

Elementi chiave di MPLSElementi chiave di MPLS

Protocolli di routing potenziatiProtocolli di routing potenziati

Vincoli per la scelta dei percorsiVincoli per la scelta dei percorsi

Protocolli per la distribuzione delle etichette segnalazioneProtocolli per la distribuzione delle etichette segnalazione

Page 53: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

MPLS introduceil paradigma

connection oriented nelle reti IP

MPLS introduceil paradigma

connection oriented nelle reti IP

Page 54: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Shim headerShim headerIntestazione MPLSIntestazione MPLS

LivelloLivello 22 PacchettoPacchetto IPIP

LabelLabel ExpExp SS TTLTTL20 bit20 bit 3 bit3 bit 8 bit8 bit11

TTL: Time to liveTTL: Time to live

Exp: Experimental bits (CoS)Exp: Experimental bits (CoS)S: Bottom of stackS: Bottom of stack

Page 55: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

ATM e frame relayATM e frame relay

Protocolli di livello 2 connessiProtocolli di livello 2 connessi

VCI/VPI (ATM)VCI/VPI (ATM)

Etichette MPLS nell’intestazione di livello 2

Etichette MPLS nell’intestazione di livello 2

DLCI (Frame relay)DLCI (Frame relay)

Page 56: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Forwarding equivalence class (FEC)Forwarding equivalence class (FEC)

Pacchetti chePacchetti che

Seguono lo stesso percorsonella rete MPLS

Seguono lo stesso percorsonella rete MPLS

Vengono trattati nello stesso mododa ogni LSR

Vengono trattati nello stesso mododa ogni LSR

Ricevonola stessa etichetta

Ricevonola stessa etichetta

Page 57: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Label bindingLabel binding

Lo switch a valle di un collegamento associa alle etichette usate da

quello a monte

Lo switch a valle di un collegamento associa alle etichette usate da

quello a monte

Porta di uscitaPorta di uscita

Nuova etichettaNuova etichetta

Creazione degli LSPCreazione degli LSP

Page 58: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Label binding staticoLabel binding statico

Tramite managementTramite management

Non scalabileNon scalabile

Equivalente a PVC ATMEquivalente a PVC ATM

No interoperabilità trasistemi di gestioneNo interoperabilità trasistemi di gestione

Impossibile avere LSPtra gestori differentiImpossibile avere LSPtra gestori differenti

Page 59: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Label binding dinamicoLabel binding dinamico

Protocol (IP) drivenProtocol (IP) driven

Creazione automatica di LSPCreazione automatica di LSP

La creazione di LSP è legataalla scoperta di route versole destinazioni

La creazione di LSP è legataalla scoperta di route versole destinazioni

Segnalazione esplicitaSegnalazione esplicita

Iniziato dai label edge routerIniziato dai label edge router

Page 60: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Protocolli per la distribuzione delle etichetteProtocolli per la distribuzione delle etichette

Due alternative (incompatibili)Due alternative (incompatibili)

Label distribution protocol (LDP)Label distribution protocol (LDP)

Progettato per lo scopoProgettato per lo scopo

Progettato per allocare risorse in reti a servizi integrati (lezione 21)Progettato per allocare risorse in reti a servizi integrati (lezione 21)

Resource reservation protocol(RSVP)Resource reservation protocol(RSVP)

Page 61: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Protocolli di routingProtocolli di routing

Usati per determinarel’instradamento degli LSP

Usati per determinarel’instradamento degli LSP

Guidano le proceduredi label bindingGuidano le proceduredi label binding

In modo indiretto determinanol’instradamento dei pacchettiIn modo indiretto determinanol’instradamento dei pacchetti

Page 62: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

portano informazioni topologicheportano informazioni topologiche

Protocolli di routingProtocolli di routing

I protocolli esistentiI protocolli esistenti

IS-ISIS-IS

OSPFOSPF

BGP-4BGP-4

Nel contesto di MPLSsono potenziati per ...Nel contesto di MPLSsono potenziati per ...

Page 63: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Protocolli di routingProtocolli di routing

... portare informazioni su vincoli per il routing (constraint data)

... portare informazioni su vincoli per il routing (constraint data)

Capacità dei collegamentiCapacità dei collegamenti

Utilizzo dei collegamentiUtilizzo dei collegamenti

Dipendenze tra i collegamentiDipendenze tra i collegamenti

Usato per il recupero guastiUsato per il recupero guasti

Page 64: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Protocolli di routing estesiProtocolli di routing estesi

Constraint based routingè fondamentale per il supporto di

traffic engineering

Constraint based routingè fondamentale per il supporto di

traffic engineering

IS-IS–TEIS-IS–TE

OSPF–TEOSPF–TE

Page 65: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Hop-by-hop routingHop-by-hop routing

Etichette di ingresso e uscitaEtichette di ingresso e uscita

Gli switch si accordano su corrispondenze traGli switch si accordano su corrispondenze tra

Ogni switch decide il prossimo passodel percorso dell’LSP

Ogni switch decide il prossimo passodel percorso dell’LSP

Etichette e FECEtichette e FEC

Simile al routing per pacchetti IPSimile al routing per pacchetti IP

Page 66: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Explicit constraint based routingExplicit constraint based routing

Per esempio ingress LSRPer esempio ingress LSR

Un singolo switch può scegliere il percorso di un LSPUn singolo switch può scegliere il percorso di un LSP

Explicit routingExplicit routing

La scelta è basata sui vincoliLa scelta è basata sui vincoli

Constraint based routingConstraint based routing

Page 67: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

CR-LDPCR-LDP

Constraint-based routing LDPConstraint-based routing LDP

Deve essere modificata Deve essere modificata

Distribuzione delle etichetteDistribuzione delle etichette

RSVP-TERSVP-TE

RSVP for Traffic EngineeringRSVP for Traffic Engineering

Abbinati a OSPF-TE e IS-IS-TEAbbinati a OSPF-TE e IS-IS-TE

Page 68: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Nuove possibilitàNuove possibilità

Traffic engineeringTraffic engineering

Qualità del servizioQualità del servizio

Non realizzata attualmenteNon realizzata attualmente

Classi di servizio differenziateClassi di servizio differenziate

Recupero guasti veloceRecupero guasti veloce

In meno di 50 msIn meno di 50 ms

Page 69: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Piano di controllo e piano datiPiano di controllo e piano dati

Pianodati

PianoPianodatidati

Piano di controlloPiano di controlloPiano di controllo

RIPRIP IGRPIGRP

OSPFOSPF

BGPBGPISIS--ISIS

Routing data baseRouting data base

RoutingtableRoutingtable

Aggiornamento continuo

Aggiornamento continuo

IPIP

Page 70: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Piano di controllo e piano datiPiano di controllo e piano dati

Pianodati

PianoPianodatidati

Piano di controlloPiano di controlloPiano di controllo

RIPRIP IGRPIGRP

OSPFOSPF

BGPBGPISIS--ISIS

Routing data baseRouting data base

Forwarding tableForwarding table

MPLSMPLS

LDPLDPRSVPRSVP

Instaurazione di LSP

Instaurazione di LSP

Segnalazione (instaurazione LSP)Segnalazione (instaurazione LSP)

Page 71: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Routing IP tradizionaleRouting IP tradizionaleTraffico per D supercorso ottimaleTraffico per D supercorso ottimale

DD

Aggregazione!Aggregazione!

Page 72: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Routing IP tradizionaleRouting IP tradizionale

DD

Traffico per D supercorso ottimaleTraffico per D supercorso ottimale

4 link sovraccarichi4 link sovraccarichiConConggestioneestione!!

Page 73: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Routing IP tradizionaleRouting IP tradizionaleTraffico per D supercorso ottimaleTraffico per D supercorso ottimale

4 link sovraccarichi4 link sovraccarichiSottoutilizzoSottoutilizzo!!

9 link sottoutilizzati9 link sottoutilizzati

DD

Page 74: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Traffic EngineeringTraffic Engineering

Permette di distribuire il trafficoPermette di distribuire il traffico

DD

Page 75: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Traffic EngineeringTraffic Engineering

DD

No No congeconge--

stionestione

Utilizzo Utilizzo uniformeuniforme

Page 76: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Non si può fare con il routing IP tradizionale?Non si può fare con il routing IP tradizionale? Traffico per D su

percorso ottimaleTraffico per D supercorso ottimale

4 link sovraccarichi4 link sovraccarichi

9 link sottoutilizzati9 link sottoutilizzati

DD

Page 77: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Basta scegliere i percorsi in base al caricoBasta scegliere i percorsi in base al carico Traffico per D su

percorso ottimaleTraffico per D supercorso ottimale

link sovraccarichilink sovraccarichi

link sottoutilizzatilink sottoutilizzati

DD

Page 78: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Così però i link scarichi si caricano eviceversa ...

Così però i link scarichi si caricano eviceversa ...

Traffico per D supercorso ottimaleTraffico per D supercorso ottimale

link sovraccarichilink sovraccarichi

link sottoutilizzatilink sottoutilizzati

DD

Page 79: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

... e le tabelle di routingcambiano ...... e le tabelle di routingcambiano ... Traffico per D su

percorso ottimaleTraffico per D supercorso ottimale

link sovraccarichilink sovraccarichi

link sottoutilizzatilink sottoutilizzati

DD

Page 80: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

...così come il carico dei link......così come il carico dei link...Traffico per D supercorso ottimaleTraffico per D supercorso ottimale

link sovraccarichilink sovraccarichi

link sottoutilizzatilink sottoutilizzati

DD

Page 81: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

... e i percorsi cambiano di nuovo!!!... e i percorsi cambiano di nuovo!!! Traffico per D su

percorso ottimaleTraffico per D supercorso ottimale

link sovraccarichilink sovraccarichi

link sottoutilizzatilink sottoutilizzati

DD

Instabilità!Instabilità!

Page 82: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

StandardizzazioneStandardizzazione

IETF –Internet Engineering Task ForceIETF –Internet Engineering Task Force

MPLS ForumMPLS Forum

MPLS working groupMPLS working group

Consorzio produttoriConsorzio produttoriVelocizzare la diffusioneVelocizzare la diffusioneAspetti tralasciati da IETFAspetti tralasciati da IETF

VoMPLS, ADSLVoMPLS, ADSL

Page 83: Reti Wireless MPLS - Uniudweb.diegm.uniud.it/pierluca/public_html/teaching/r2_nettuno/doc/luci… · Sicurezza nelle WLANSicurezza nelle WLAN Osservando traffico cifrato è possibile

Conclusioni Conclusioni Conclusioni