Estratto
Esistono numerose possibilità per collegare il sistema Linux ad altri computer, cellulari o dispositivi periferici. Il sistema WLAN (wireless LAN) può essere usato per collegare i computer portatili in rete. Il sistema Bluetooth può essere usato per collegare singoli componenti (mouse, tastiera), periferiche, cellulari, PDA e singoli computer gli uni agli altri. Il sistema a infrarossi IrDA è usato per lo più con PDA o cellulari. Il presente capitolo introduce queste tre tecnologie e ne descrive la configurazione.
Nell'informatica mobile le LAN wireless sono diventate ormai indispensabili. Oggi, nella maggior parte dei computer portatili sono inserite schede WLAN. Lo standard 802.11 per la comunicazione wireless delle schede WLAN è stato preparato da IEEE. In origine, questo standard forniva una velocità massima di trasmissione di 2 MBit/secondo. Nel frattempo sono state aggiunte varie integrazioni per aumentare la velocità dei dati. Queste integrazioni consentono di definire particolari quali la modulazione, l'output e le velocità di trasmissione:
Tabella 22.1. Panoramica dei vari standard WLAN
|
Nome |
Band (GHz) |
Velocità massima di trasmissione (MBit/s) |
Nota |
|---|---|---|---|
|
802.11 |
2.4 |
2 |
Obsoleto; nessun dispositivo finale disponibile |
|
802.11b |
2.4 |
11 |
Diffuso |
|
802.11a |
5 |
54 |
Meno comune |
|
802.11g |
2.4 |
54 |
Compatibile con versioni precedenti con 11b |
Esistono inoltre standard proprietari, come la variazione 802.11b di Texas Instruments con una velocità massima di trasmissione di 22 MBit/s (questo standard viene a volte chiamato 802.11b+). In ogni caso la diffusione delle schede che supportano questo standard è limitata.
Le schede 802.11 non sono supportate da SUSE Linux. La maggior parte delle schede che utilizzano 802.11a, 802.11b e 802.11g sono comunque supportate. Di solito le nuove schede sono conformi allo standard 802.11g, ma sono ancora disponibili quelle che utilizzano lo standard 802.11b. Le schede con i seguenti chip sono normalmente supportate:
Aironet 4500, 4800
Atheros 5210, 5211, 5212
Atmel at76c502, at76c503, at76c504, at76c506
Intel PRO/Wireless 2100, 2200BG, 2915ABG
Intersil Prism2/2.5/3
Intersil PrismGT
Lucent/Agere Hermes
Ralink RT2400, RT2500
Texas Instruments ACX100, ACX111
ZyDAS zd1201
Sono inoltre supportate diverse altre schede più obsolete che sono raramente utilizzate e non più disponibili. Una lista esauriente delle schede WLAN e dei relativi chip è disponibile sul sito di AbsoluteValue Systems at http://www.linux-wlan.org/docs/wlan_adapters.html.gz. http://wiki.uni-konstanz.de/wiki/bin/view/Wireless/ListeChipsatz e fornisce una panoramica dei diversi chip WLAN.
Per alcune schede è necessaria un'immagine firmware che deve essere caricata al momento dell'inizializzazione del driver. È il caso diIntersil PrismGT, Atmel, TI ACX100 e ACX111. Il firmware può essere facilmente installato con l'aggiornamento online YaST. Il firmware per le schede Intel PRO/Wireless viene fornito con SUSE Linux e viene installato automaticamente da YaST non appena viene rilevato questo tipo di scheda. Ulteriori informazioni su questo argomento sono disponibili nel sistema installato in /usr/share/doc/packages/wireless-tools/README.firmware.
Le schede che non hanno un supporto Linux nativo possono essere utilizzate eseguendo l'applicazione ndiswrapper che utilizza i driver di Windows consegnati con la maggior parte delle schede WLAN. Una descrizione di ndiswrapper è reperibile in /usr/share/doc/packages/ndiswrapper/README.SUSEquando viene installato il pacchetto ndiswrapper. Per informazioni più approfondite relative a ndiswrapper, fare riferimento al sito Web del progetto inhttp://ndiswrapper.sourceforge.net/support.html.
Nel networking wireless, per garantire connessioni veloci, sicure e di qualità elevata vengono utilizzate varie tecniche e configurazioni. Tipologie operative differenti sono adatte a configurazioni differenti. La scelta del giusto metodo di autenticazione potrebbe essere difficile. I metodi di cifratura disponibili presentano vantaggi e insidie.
In pratica, le reti wireless possono essere classificate come reti gestite e reti ad hoc. Le reti gestite hanno un elemento di gestione: il punto di accesso. Con questa modalità (definita anche modalità infrastruttura), tutte le connessioni delle stazioni WLAN nella rete vengono eseguite tramite il punto di accesso che può anche servire da connessione a una ethernet. Le reti ad hoc non hanno un punto di accesso. Le stazioni comunicano reciprocamente in modo diretto. Nelle reti ad hoc, l'intervallo di trasmissione e il numero di stazioni partecipanti sono molto limitati. Un punto di accesso è di solito più efficiente. È anche possibile utilizzare una scheda WLAN come punto di accesso. La maggior parte delle schede supporta questa funzione.
Siccome è molto più facile intercettare e compromettere una rete wireless rispetto a una rete cablata, i vari standard comprendono metodi di autenticazione e cifratura. Nella versione originale dello standard IEEE 802.11 sono riportati sotto la voce WEP. Comunque, siccome WEP si è rivelato non sicuro (vedere la Sezione 22.1.5.2, «Sicurezza»), il settore delle WLAN (associato con il nome diWi-Fi Alliance) ha definito una nuova estensione chiamata WPA, che si pensa sia in grado di eliminare i punti deboli di WEP. L'ultimo standard IEEE 802.11i (chiamato anche WPA2, perchè WPA è basato su una versione bozza 802.11i) comprende il WPA e altri metodi di autenticazione e cifratura.
Per essere sicuri che solo le stazioni autorizzate possono connettersi, nelle reti gestite vengono utilizzati vari meccanismi di autenticazione:
Un sistema aperto è un sistema che non richiede autenticazione. Qualsiasi stazione può collegarsi alla rete. Tuttavia è possibile utilizzare la cifratura WEP (vedere la Sezione 22.1.2.3, «Cifratura»).
In questa procedura, per l'autenticazione, viene utilizzata la chiave WEP, Non è comunque una procedura consigliata, in quanto rende la chiave WEP più soggetta agli attacchi. Un aggressore deve semplicemente ascoltare per un periodo di tempo sufficientemente lungo la comunicazione tra la stazione e il punto di accesso. Durante il processo di autenticazione, entrambi i lati scambiano le stesse informazioni una volta in formato cifrato e una volta in formato non cifrato. Questo consente di ricostruire la chiave con strumenti adatti. Siccome con questo metodo viene utilizzata la chiave WEP per l'autenticazione e per la cifratura, questo non migliora la sicurezza della rete. Una stazione con la giusta chiave WEP è in grado di autenticare, cifrare e decifrare. Una stazione che non ha la chiave, non è in grado di decifrare i pacchetti ricevuti. Di conseguenza, non è in grado di comunicare, indipendentemente dal fatto che debba autenticarsi.
La procedura WPA-PSK (PSK è l'acronimo di chiave precondivisa) opera in modo analogo alla procedura Chiave condivisa. Tutte le stazioni partecipanti e il punto di accesso devono avere la stessa chiave. La chiave ha una lunghezza di 256 bit e viene di solito immessa come stringa di cifratura. Il sistema non necessita di una gestione chiavi complessa come WPA-EAP ed è più adatto all'utilizzo privato. Tuttavia, WPA-PSK viene a volte chiamato WPA «Home».
In realtà, WPA-EAP non è un sistema di autenticazione, ma un protocollo per il trasporto delle informazioni di autenticazione. WPA-EAP è utilizzato per proteggere le reti wireless nelle aziende. Nelle reti private, è poco diffuso. Per questo motivo, WPA-EAP viene a volte chiamato WPA «Enterprise».
Per l'autenticazione degli utenti, WPA-EAP necessita di un server Radius. EAP offre tre metodi diversi per la connessione al server e l'autenticazione. TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security) e PEAP (Protected Extensible Authentication Protocol). In sintesi, queste opzioni funzionano in questo modo:
L'autenticazione TLS conta sullo scambio reciproco di certificati sia per il server, sia per il client. In primo luogo, il server presenta il suo certificato al client dove viene valutato. Se il certificato è ritenuto valido, il client a sua volta presenta il suo certificato al server. Anche se TLS è sicuro, richiede un'infrastruttura di gestione delle certificazioni operativa all'interno della rete. Questa infrastruttura si trova raramente nelle reti private.
Sia TTLS, sia PEAP, sono protocolli a due stadi. Nel primo stadio viene definito un'autenticazione sicura e, nel secondo, vengono scambiati i dati di autenticazione del client. Richiedono un overhead di gestione delle certificazioni molto inferiore rispetto a TLS.
Esistono vari metodi di cifratura per garantire che nessuna persona non autorizzata possa leggere i pacchetti di dati scambiati su una rete wireless o accedere alla rete:
Questo standard utilizza l'algoritmo di cifratura RC4, originariamente con una chiave avente una lunghezza di 40 bit, in seguito anche con 104 bit. Spesso, viene dichiarata una lunghezza di 64 o 128 bit, se sono inclusi i 24 bit del vettore di inizializzazione o meno. Questo standard ha comunque alcuni punti deboli. Gli attacchi contro le chiavi generati da questo sistema possono avere esito positivo. È quindi meglio utilizzare WEP che rinunciare del tutto alla cifratura della rete.
Questo protocollo di gestione delle chiavi definito nello standard WPA utilizza lo stesso algoritmo di cifratura di WEP, eliminandone i punti deboli. Poichè per ogni pacchetto viene generata una nuova chiave, gli attacchi nei confronti di queste chiavi non hanno esito positivo. TKIP è utilizzato insieme a WPA-PSK.
In CCMP è descritta la gestione delle chiavi. CCMP è di solito utilizzato insieme a WPA-EAP, ma può anche essere utilizzato con WPA-PSK. La cifratura avviene in base allo standard AES ed è più valida rispetto alla RC4 dello standard WEP.
Per configurare la scheda di rete wireless, avviare il modulo YaST . In , selezionare il tipo di dispositivo e cliccare su . In , in Figura 22.1, «YaST: Configurazione della scheda di rete wireless», inserire le impostazioni principali per il funzionamento della WLAN:
È possibile integrare una stazione in una WLAN in tre modi diversi. Il modo più adatto dipende dalla rete nella quale comunicare: (rete peer-to-peer senza punto di accesso), (la rete è gestita da un punto di accesso), o (la scheda di rete viene utilizzata come punto di accesso). Per utilizzare una qualsiasi delle modalità WPA-PSK o WPA-EAP, la modalità operativa deve essere impostata su.
Tutte le stazioni presenti in una rete wireless devono avere lo stesso ESSID per comunicare tra di loro. Se non viene indicato nulla, il punto di accesso viene automaticamente selezionato dalla scheda di rete e potrebbe anche non essere quello che si intendeva utilizzare.
Selezionare un metodo di autenticazione adatto alla propria rete: , , , o . Se si seleziona l'autenticazione WPA, si deve impostare un nome di rete.
Questo pulsante consente di aprire una finestra di dialogo per configurare in modo dettagliato la connessione WLAN. La descrizione dettagliata di questa finestra di dialogo è riportata in seguito.
Una volta terminate le impostazioni principali, la stazione è pronta per la distribuzione all'interno della WLAN.
![]() | La sicurezza nelle reti wireless |
|---|---|
Per proteggere il traffico di rete, accertarsi di utilizzare uno dei metodi di autenticazione e cifratura supportati. Le connessioni WLAN non cifrate, consentono a terzi di intercettare tutti i dati di rete. Anche una cifratura debole (WEP) è meglio di niente. Per informazioni consultare Sezione 22.1.2.3, «Cifratura» e Sezione 22.1.5.2, «Sicurezza». | |
In base al metodo di autenticazione selezionato, YaST invita a mettere a punto le impostazioni in un'altra finestra di dialogo. Per il meccanismo di autenticazione , non si deve configurare nulla in quanto questa impostazione implementa l'operazione di cifratura senza autenticazione.
Impostare un tipo di input per la chiave. Scegliere tra , , o . Per la cifratura dei dati trasmessi è possibile tenere fino a un massimo di quattro chiavi diverse. Cliccare su per entrare nella finestra di configurazione delle chiavi. Impostare la lunghezza della chiave: o . L'impostazione predefinita è . Nell'area di elencazione in basso nella finestra di dialogo, è possibile indicare fino a un massimo di quattro chiavi diverse da utilizzare per la cifratura della stazione. Premere per indicarne una come chiave predefinita. A meno che non venga modificata, YaST utilizza come chiave predefinita la prima chiave immessa. Se la chiave standard viene cancellata, una delle altre chiavi deve essere contrassegnata manualmente come predefinita. Cliccare su per modificare le voci della lista o creare nuove chiavi. In questo caso, una finestra di pop-up invita a selezionare un tipo di input (, , o). Se si seleziona , immettere una parola o una stringa di caratteri dalla quale viene generata la chiave secondo la lunghezza precedentemente indicata. Per è richiesto un input di 5 caratteri per una chiave a 64 bit e di 13 caratteri per una chiave a 128 bit. Per , immettere 10 caratteri per una chiave a 64 bit e di 26 caratteri per una chiave a 128 bit.
Per immettere una chiave per WPA-PSK, selezionare il metodo di input o . Nella modalità, l'input deve essere da 8 a 63 caratteri. Nella modalità, immettere 64 caratteri.
Immettere le credenziali fornite dall'amministratore di rete. Per TLS, fornire il e il . TTLS e PEAP richiedono e . Il è facoltativo. In YaST i certificati vengono cercati in/etc/cert, salvarli quindi in questa posizione e limitare l'accesso ai file a 0600 (proprietario lettura e scrittura).
Cliccare su per uscire dalla finestra di dialogo della configurazione di base della connessione WLAN e immettere la configurazione avanzata. In questa finestra, sono disponibili le seguenti opzioni:
Solo nelle modalità e si deve indicare un canale sul quale la stazione WLAN deve lavorare. Nella modalità, la scheda cerca automaticamente i canali disponibili per i punti di accesso. In modalità, selezionare uno dei 12 canali offerti per la comunicazione della propria stazione con le altre stazioni. In modalità, indicare su quale canale la scheda deve dare la funzionalità al punto di accesso. L'impostazione predefinita è .
In base alla prestazione della rete, per la trasmissione da un punto a un altro, è possibile impostare una certa velocità dei bit. Nell'impostazione predefinita, all'interno del sistema, si cerca di utilizzare la velocità di trasmissione più alta. Alcune schede WLAN non supportano l'impostazione delle velocità dei bit.
In un ambiente con vari punti di accesso, è possibile selezionarne uno indicando l'indirizzo MAC.
Quando si è in viaggio, si utilizzano tecnologie per risparmiare energia e aumentare al massimo il tempo di funzionamento della batteria. Ulteriori informazioni relative a power management sono disponibili in Capitolo 21, Risparmio energetico.
hostap (pacchetto hostap) è utilizzato per eseguire una scheda WLAN come punto di accesso. Ulteriori informazioni su questo pacchetto sono disponibili alla home page del progetto (http://hostap.epitest.fi/).
kismet (pacchetto kismet) è uno strumento di diagnosi della rete con il quale è possibile ascoltare il traffico del pacchetto WLAN. In questo modo è anche possibile rilevare tentativi di intrusione nella rete. Per ulteriori informazioni vedere http://www.kismetwireless.net/e la pagina man.
Questi suggerimenti aiutano a migliorare la velocità, la stabilità e gli aspetti legati alla sicurezza della WLAN.
La prestazione e l'affidabilità di una rete wireless dipendono soprattutto dal fatto che le stazioni che vi partecipano ricevano o meno un segnale pulito dalle altre stazioni. Ostacoli come ad esempio i muri, indeboliscono notevolmente il segnale. Più cala la forza del segnale, più la trasmissione rallenta. Durante il funzionamento, controllare la forza del segnale con la utility iwconfig sulla riga di comando (campo Link Quality), o con KInternet in KDE. Se ci sono problemi per quanto riguarda la qualità del segnale, cercare di impostare i dispositivi altrove o regolare la posizione delle antenne dei punti di accesso. Per molte schede PCMCIA WLAN sono disponibili antenne aggiuntive che migliorano notevolmente la ricezione. La velocità indicata dal fabbricante, ad esempio 54 MBit/s, è un valore nominale che rappresenta il massimo teorico. In pratica, la velocità massima effettiva dei dati non è superiore alla metà di questo valore.
Se si vuole impostare una rete wireless, è importante ricordare che chiunque nel raggio di trasmissione può facilmente accedervi se non vengono implementate misure di sicurezza. Accertarsi quindi di attivare un metodo di cifratura. Tutte le schede WLAN e i punti di accesso supportano la cifratura WEP. Sebbene non sia del tutto sicura, è comunque un ostacolo per un potenziale aggressore. La cifratura WEP è adatta soprattutto all'utilizzo privato. Sarebbe meglio utilizzare la WPA-PSK, ma non è implementata nei vecchi punti di accesso o negli instradatori con la funzionalità WLAN. Su alcuni dispositivi, è possibile implementare WPA con un aggiornamento firmware. Inoltre la WPA non è supportata su tutti i componenti hardware Linux. Quando è stata preparata questa documentazione, WPA funzionava solo con le schede utilizzando chip Atheros, Intel PRO/Wireless, o Prism2/2.5/3. Su Prism2/2.5/3, la WPA funziona solo se viene utilizzato il driver hostap (vedere la Sezione 22.1.6.2, «Problemi con le schede Prism2»). Se la WPA non è disponibile, la cifratura WEP è meglio che niente. In aziende con esigenze di sicurezza avanzate, le reti wireless dovrebbero essere cifrate solo con WPA.
Se la scheda WLAN non risponde, controllare se è stato scaricato il firmware necessario. Consultare la Sezione 22.1.1, «Hardware». I paragrafi riportati qui di seguito trattano alcuni problemi noti.
I computer portatili moderni generalmente hanno una scheda di rete e una scheda WLAN. Se entrambi i dispositivi sono stati configurati con DHCP (assegnazione automatica dell'indirizzo) potrebbero esserci dei problemi con la risoluzione del nome e il gateway predefinito. Questo risulta evidente per il fatto che è possibile effettuare il ping con l'instradatore, ma non navigare in Internet. Il database di supporto in http://portal.suse.com riporta un articolo su questo argomento. Per trovare l'articolo, entrare in «DHCP» nella finestra di ricerca.
Per i dispositivi con i chip Prism2, sono disponibili vari driver. Le diverse schede funzionano più o meno bene con i vari driver. Con queste schede, la cifratura WPA è possibile solo con il driver hostap. Se questa scheda non funziona correttamente o non funziona del tutto, o si vuole utilizzare la WPA, leggere /usr/share/doc/packages/wireless-tools/README.prism2.
Per SUSE Linux il supporto WPA è abbastanza nuovo e ancora in fase di sviluppo. In YaST non è quindi supportata la configurazione di tutti i metodi di autenticazione WPA. Non tutte le schede LAN wireless e i driver supportano WPA. Per abilitare WPA su alcune schede è necessario un aggiornamento firmware. Se si vuole utilizzare WPA, leggere /usr/share/doc/packages/wireless-tools/README.wpa.
Le pagine Internet di Jean Tourrilhes, che ha sviluppato gli Strumenti wireless per Linux, contengono molte informazioni utili sulle reti wireless. Vederehttp://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.html.