Abstract
Sussistono diversi modi di comunicare dal vostro sistema Linux con altri sistemi, periferiche o cellulari. Se volete collegare in rete dei notebook, selezionate WLAN (Wireless LAN). Bluetooth è in grado di connettere in rete singoli componenti di sistema (mouse, tastiera), periferiche, cellulari, PDA e singoli client. IrDA viene utilizzata in primo luogo per realizzare la comunicazione con PDA o cellulari. Questo capitolo illustrerà tutti e tre i procedimenti, configurazione compresa.
Le wireless LAN sono ormai in un certo senso parte integrante dei dispositivi mobili. Quasi tutti i notebook recenti hanno una scheda WLAN. Lo standard delle schede WLAN è stato stabilito dall' organizzazione IEEE e si chiama 802.11. La velocità di trasmissione dei dati era di 2 MBit/s. Per incrementare tale tasso vi sono state delle aggiunte che determinano ad esempio il tipo di modulazione, potenza di trasmissione e chiaramente la velocità di trasmissione:
Table 17.1. Rassegna dei diversi standards per WLAN
Nome | Banda [GHz] | Velocità di trasmissione mass. [MBit/s] | Commento |
|---|---|---|---|
802.11 | 2,4 | 2 | obsoleto non esistono praticamente più dei terminali |
802.11b | 2,4 | 11 | molto diffuso |
802.11a | 5 | 54 | meno diffuso |
802.11g | 2,4 | 54 | compatibilità verso il basso con 11b |
Vi sono inoltre degli standard proprietari come la variante 802.11b di Texas Instruments con un tasso di trasmissione massimo di 22 MBit/s (noto anche come 802.11b+). La diffusione di schede del genere è piuttosto esigua.
non supporta schede 802.11, mentre supporta in linea di massima schede che funzionano secondo gli standard 802.11a, -b e/o -g. Le schede recenti seguono il più delle volte lo standard 802.11g, ma vi sono ancora delle schede 802.11b sul mercato. Le schede con i seguenti chip vengono supportate:
Lucent/Agere Hermes
Intel PRO/Wireless 2100
Intersil Prism2/2.5/3
Intersil PrismGT
Atheros 5210, 5211, 5212
Atmel at76c502, at76c503, at76c504, at76c506
Texas Instruments ACX100
Vengono supportate anche delle schede non proprio recenti, ma che non sono quasi più reperibili sul mercato.
Per un elenco con tantissime schede WLAN con indicazione del chip utilizzato rimandiamo alle pagine di AbsoluteValue Systems: http://www.linux-wlan.org/docs/wlan_adapters.html.gz
La seguente URL presenta una rassegna dei diversi chip WLAN: http://wiki.uni-konstanz.de/wiki/bin/view/Wireless/ListeChipsatz
Alcune schede richiedono un cosiddetto firmware image, che deve essere caricato nella scheda all'inizializzazione del driver, come è il caso con Intel PRO/Wireless 2100 (Centrino), Intersil PrismGT, Atmel e ACX100. Potrete installarlo semplicemente ricorrendo allo Online Update. Ulteriori informazioni sono reperibili a sistema installato sotto /usr/share/doc/packages/wireless-tools/README.firmware.
In ambito di reti wireless si distingue fondamentalmente tra reti amministrate e reti ad hoc. Reti amministrate dispongono di un elemento principale, il cosiddetto access point, ovvero punto di accesso. In questa modalità (detta anche modalità infrastruttura) tutte le connessioni delle postazioni WLAN sulla rete avvengono tramite il punto di accesso, il quale può inoltre fungere da tramite ad una ethernet. Reti ad hoc non hanno un punto di accesso, le postazioni comunicano direttamente tra di loro. La portata ed il numero delle postazioni coinvolte sono nel caso di reti ad hoc molto limitati, quindi di solito si dà la preferenza a reti con punto di accesso. Sussiste addirittura la possibilità che una scheda WLAN funga da punto di accesso, funzionalità supportata dalla maggioranza delle schede.
Dato che una rete wireless è più esposta a delle intercettazioni e più facile da compromettere rispetto ad una rete basata su cavi, nei diversi standard sono previsti dei metodi di l'autenticazione e cifratura. Nella versione originale dello standard IEEE 802.11 questi accorgimenti vengono designati tramite la sigla WEP. Dato che però WEP si è rilevato essere poco sicuro (si veda la sezione Section 17.1.5.2, “Sicurezza”), l'industria WLAN ( riunita sotto il nome Wi-Fi Alliance) ha definito una propria estensione dello standard, battezzandolo WPA che colma le lacune di WEP. Lo standard successivo 802.11i dell' IEEE (a volte denominato anche WPA2, WPA in fin dei conti scaturì da una versione di test di 802.11i) include WPA ed dei metodi di autenticazione e cifratura.
Nelle reti amministrate si ricorre ad una serie di meccanismi di autenticazione per assicurare che possano loggarsi solo postazioni autorizzate:
In un sistema aperto non vi è autenticazione. Ogni postazione può entrare nella rete. Comunque si potrà ricorrere alla cifratura WEP (si veda Section 17.1.2.3, “Cifratura”).
In questo procedimento viene utilizzata la chiave WEP ai fini dell'autenticazione. Comunque non si dovrebbe utilizzarla visto che la chiave è esposta a degli attacchi. Un potenziale aggressore dovrà solamente “intercettare” per un lasso di tempo sufficiente il processo di comunicazione tra postazione e punto di accesso che scambiano delle informazioni durante il processo di autenticazione una volta in modo cifrato ed una volta in modo non cifrato la chiave utilizzata si lascierà dedurre ricorrendo a dei determinati strumenti. Visto che con questo sistema la chiave WEP viene utilizzata sia ai fini dell'autenticazione che della cifratura, ciò non va ad incrementare il livello di sicurezza della rete. Una postazione in possesso della chiave WEP corretta è in grado di eseguire l'autenticazione come anche il processo di cifratura e decifratura. Un postazione sprovvista della chiave fallirà al momento di decifrare i pacchetti ricevuti. Quindi non potrà comunicare in modo corretto, a prescindere dal fatto se si è dovuta autenticare o meno.
WPA-PSK (PSK sta per Pre Shared Key) funziona in modo simile al procedimento shared key, ovvero chiave condivisa. Le postazioni interessate nonché il punto di accesso dispongono della stessa chiave, lunga 256 bit che di solito viene immessa sotto forma di passphrase, ovvero frase segreta. Questo approccio rinuncia alla complessa amministrazione di chiavi come è invece il caso con WPA-EAP ed è indicato in prima linea per l'ambito domestico. WPA-PSK a volte viene chiamato anche WPA “Home”.
WPA-EAP in fondo non è un sistema di autenticazione, piuttosto si tratta di un protocollo per il trasporto delle informazioni richieste dal processo di autenticazione. Trova applicazione in ambito aziendale per tutelare reti wireless, mentre per le reti domestiche è quasi del tutto irrilevante. WPA-EAP viene dunque a volte chiamato anche WPA“enterprise”.
I metodi di cifratura sono tesi ad assicurare che nessuno sprovvisto dell'autorizzazione possa leggere i pacchetti scambiati in una rete wireless o addiritura ottenere l'accesso alla rete:
Questo standard ricorre all'algoritmo di cifratura RC4, originariamente con una lunghezza chiave di 40 bit, successivamente anche di 104 bit. Spesso come lunghezza si indicano 64 o rispettivamente 128 bit, a seconda se si sommano o meno i 24 bit del cosiddetto vettore di inizializzazione. Questo standard presente comunque dei punti deboli, vi sono anche dei modi di attaccare la chiave generata da questo sistema. Il ricorso a WEP resta comunque preferibile ad una rete non cifrata.
Questo protocollo definito nello standard WPA per l'amministrazione delle chiavi utilizza lo stesso algoritmo di cifratura di WEP, elimandone comunque il punto debole. Per ogni pacchetto dati viene generata una nuova chiave, quindi sferrare degli attacchi contro le chiavi non frutta quasi nulla. TKIP viene utilizzato assieme a WPA-PSK.
CCMP è il metodo di amministrazione delle chiavi che di solito viene utilizzato accanto a WPA-EAP, e che comunque può essere utilizzato anche con WPA-PSK. Per la cifratura si ricorre all'algoritmo AES che risulta più solida rispetto alla cifratura RC4 dello standard WEP.
Per configurare la schede di rete wireless, avviate il modulo . Nella finestra selezionate il tipo di dispositivo e fate clic su .
Nel dialogo successivo (si veda la figura Figure 17.1, “ configurazione della scheda di rete wireless”) eseguite le impostazioni di base in tema di WLAN:
Tutte le postazioni all'interno di una rete wireless richiedono lo stesso ESSID per poter scambiare dei dati. In assenza di un ESSID, la scheda tenterà automaticamente di rilevare un punto di accesso che potrà essere diverso da quello che intendevate utilizzare.
Vi sono tre modi di integrare la vostra postazione in una WLAN. Il modo più congruo alle vostre esigenze dipende dalla struttura della rete all'interno della quale intendete scambiare dei dati: (rete prettamente peer-to-peer senza punto di accesso), (rete amministrata da un punto di accesso) e (la vostra scheda di rete debba fungere da punto di accesso)
Selezionate un metodo di autenticazione appropriato alla vostra rete. Potrete scegliere tra: , e . Se selezionate , va impostato un nome di rete. Tramite giungete alla finestra per le impostazioni dettagliate del metodo di cifratura selezionato.
Tramite questo bottone potrete eseguire le impostazioni dettagliate riferite al vostro accesso WLAN. La finestra verrà illustrata più avanti nel presente capitolo.
Dopo aver terminato l'impostazione di base, la vostra postazione potrà essere utilizzata in una WLAN.
![]() | Sicurezza in una rete wireless |
|---|---|
Utilizzate in ogni caso uno dei metodi di autenticazione e cifratura supportati per tutelare la vostra rete. Connessioni WLAN non cifrate permettono a terzi di spiare in modo indisturbato i dati in transito sulla vostra rete. Anche un debole metodo di cifratura (WEP) è da preferire a nessuna cifratura. In caso di dubbio leggete le sezioni Section 17.1.2.3, “Cifratura”e Section 17.1.5.2, “Sicurezza” per ulteriori informazioni sul tema Sicurezza nella WLAN. | |
In base al metodo di cifratura selezionato, vi chiederà in una delle finestre susseguenti, di eseguire delle impostazioni mirate riferite al metodo selezionato. Per non vi è nulla da impostare in aggiunta.
Impostate la lunghezza della chiave. Potete scegliere tra e . Di default si ha . Nell'aria elenco nella parte inferiore della finestra si possono elencare fino a quattro diverse chiavi a cui potrà ricorrere la vostra postazione ai fini della cifratura. Determinate quale debba essere la chiave di default tramite . La prima chiave viene considerata da come chiave di default, se non spostate esplicitamente il contrassegno. Se cancellate la chiave di default, dovrete indicare manualmente quale chiave rimasta debba fungere da chiave di default. Tramite potete intervenire su voci dell'elenco o generare una nuova chiave. Un menu a tendina vi chiederà in questi casi di selezionare un tipo di immissione (, o ). Se selezionate immettete una parola e sequenza di caratteri da cui verrà generata la chiave dalla lunghezza stabilita in precedenza. richiede una immissione di cinque caratteri per chiavi lunghe 64 bit e di 13 caratteri per chiavi lunghe 128. Se selezionate il modo di immissione , dovete immettere 10 caratteri per chiavi di 64 bit e 26 caratteri per chiavi di 128 bit in termini di lunghezza direttamente nel modo esadecimale.
Per una chiave WPA-PSK selezionate tra il metodo di immissione o . Nel modo l'immissione deve essere composta da otto fino a 63 caratteri; nel modo si hanno 64 caratteri.
Tramite giungete nella finestra in cui potete eseguire le impostazioni di base riferite all'accesso WLAN. Ecco le opzioni a vostra disposizione:
Dovrete stabilire un determinato canale per la vostra postazione WLAN solo nella modalità o . Nella modalità la scheda cerca di rilevare automaticamente il punto di accesso nei canali disponibili. Nella modalità potete selezionare uno dei 12 canali offerti da utilizzare per la vostra postazione ai fini della comunicazione con le altre postazioni. Nella modalità determinate su quale canale la vostra scheda debba fungere da punto di accesso. La preimpostazione di questa opzione è .
Sempre in base alle prestazioni della vostra rete è consigliabile di preimpostare uno determinato bitrate per la trasmissione dei dati. Con l'impostazione di default il sistema cercherà di realizzare il trasferimento dei dati quanto velocemente possibile. Tenete presente che non tutte le schede WLAN consentono di impostare il bitrate.
In un ambiente con diversi punti di accesso potete preselezionarne uno tramite l'indicazione dell'indirizzo MAC.
Durante degli spostamenti si consiglia di prolungare la durata della batteria quanto possibile ricorrendo a delle tecniche di risparmio energetico. Per maggiori informazioni sul power management, ovvero funzionalità di risparmio energetico sotto Linux rimandiamo al capitolo Chapter 16, Il power management.
hostap (pacchetto hostap) viene utilizzato per impiegare una scheda WLAN come punto di accesso. Per maggiori informazioni su questo pacchetto andate sulla home page del progetto (http://hostap.epitest.fi/).
kismet (pacchetto kismet) è un tool con finalità diagnostiche per controllare il traffico di pacchetti WLAN e poter quindi rilevare in questo modo anche dei tentativi di intrusione nella vostra rete. Per maggiori informazioni si veda http://www.kismetwireless.net/ o la rispettiva pagina di manuale.
Il funzionamento affidabile e performante di una rete wireless dipende dal fatto se le postazioni coinvolte ottengono dei segnali ineccepibili dalle altre. Delle barriere tipo pareti domestiche chiaramente indeboliscono il segnale. Meno forte è il segnale e più lentamente verranno trasmessi i dati. Potete rilevare la potenza del segnale con il sistema in esecuzione ad esempio tramite il programma iwconfig dalla riga di comando (campo ) o il programma KDE kwifimanager. In caso di problemi con la qualità del segnale provate a cambiare locazione dei dispositivi o a cambiare la posizione delle antenne del vostro punto di accesso. Alcune schede PCMCIA-WLAN hanno delle antenne aggiuntive che migliorano notevolmente la qualità del segnale. La velocità indicata dai produttori (ad es. 54 MBit/s) è sempre da intendere come nominale. Si tratta del valore massimo teoreticamente possibile, nella prassi però il tasso (troughput) effettivo non è che la meta del valore nominale.
Quando configurate una rete wireless dovete considerare che senza misure di sicurezza chiunque nei pressi potrà accedervi senza grande sforzo. Quindi si consiglia assolutamente di abilitare un metodo di cifratura. Ogni terminale, non fa alcuna differenza se scheda WLAN o punto di accesso, supporta il processo di cifratura in base al protocollo WEP. Non si tratta di un protocollo del tutto blindato, ma comunque complica la vita a potenziali aggressori. In ambito domestico WEP è nella maggior parte dei casi sufficente, anche se è preferibile utilizzare WPA-PSK che però in punti di accesso non più recenti o router con funzionalità WLAN non è implementato. A volte aggiornando il firmware si ottiene il supporto a WPA, approccio che purtroppo non produce il risultato desiderato sempre e comunque. Anche da parte di Linux, il supporto di WPA non è dato su ogni hardware. Al momento della stesura del presente capitolo, WPA viene supportato solo da schede con chip Atheros o Prism2/2.5/3, e in questo caso solo se si utilizza il driver hostap (si veda la sezione Section 17.1.6.2, “Difficoltà con schede Prism2”). Nei casi in cui WPA non viene supportato vale: meglio WEP che nessuna cifratura. In ambito aziendale, in cui vigono ben altri requisiti di sicurezza, una rete wireless andrebbe implementa esclusivamente con WPA.
Se la vostra scheda WLAN non dovesse funzionare, assicuratevi di aver scaricato, se necessario, il firmware adatto. Si veda a riguardo anche la sezione Section 17.1.1, “Hardware” all'inizio del capitolo.
Notebook recenti dispongono di solito di una schede di rete e di una scheda WLAN. Se avete configurato entrambi i dispositivi tramite DHCP (allocazione degli indirizzi automatica), eventualmente si possono verificare delle difficoltà con la risoluzione dei nomi e con il gateway di default. Questo tipo di problema si riconosce dal fatto che potete eseguire un ping indirizzato al router, ma non potete navigare su Internet. Vi è un articolo nella nostra banca di supporto dedicato a questo tema, eseguite semplicemente una ricerca usando la parola chiave “DHCP” su http://portal.suse.com.
Per dispositivi con chip Prism2 vi sono disponibili diversi driver di cui alcuni funzionano bene ed altri meno bene con le diverse schede. WPA si avrà solo con queste schede solo con il driver hostap. Se si verificano delle difficoltà con queste schede, oppure se non funzionano o funzionano solo per così dire solo saltuariamente oppure se volete utilizzare WPA, siete pregati di leggere /usr/share/doc/packages/wireless-tools/README.prism2.
Nella presente versione offre per la prima volta il supporto a WPA, supporto però che non può dirsi maturo a tutti gli effetti sotto Linux. infatti riesce a configurare solo WPA-PSK. WPA non funziona proprio con alcune schede, alcune richiedono un aggiornamento del firmware prima di poter utilizzare WPA. Se volete utilizzare WPA, consultate /usr/share/doc/packages/wireless-tools/README.wpa.
Una vasta raccolta di informazioni utili in tema di reti wireless è reperibile sul sito Internet Jean Tourrilhes, lo sviluppatore dei wireless tools per Linux: http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.html