4 Capitolo 1. Introduzione
economiche, estendendone inoltre il raggio d'azione anche ad ambienti di-
cilmente raggiungibili con un cavo (come edici separati da strade pubbliche
o da terreni privati a cui non si ha la possibilita di accedere) o ambienti in
cui la stesura dei cavi comporterebbe problematiche di dicile soluzione
(come edici di interesse storico nei quali risulta impossibile installare una
rete cablata tradizionale).
Figura 1.2: Utilizzo dei dispositivi wireless.
1.3 Gli HotSpot
Gli HotSpot sono luoghi in cui e possibile accedere ad internet, con il proprio
portatile o PDA, tramite una connessione wireless. Questo tipo di servizio,
molto diuso negli USA e in grande espansione anche in Europa, puo es-
sere fornito gratuitamente o a pagamento all'interno di aeroporti, locali di
ristorazione, sale convegni, universita ,centri di ricerca o alberghi [9]. In
una societa sempre piu orientata alla tecnologia con particolare attenzione
verso quelle mobili e molto importante avere la possibilita di controllare la
1.4. HOTSPOT E RETI AZIENDALI: SICUREZZA UTENTI 5
casella di posta, l'andamento della Borsa o comunque di essere in contatto
costante con l'ucio e con i propri clienti. Avere una connessione ad in-
ternet disponibile anche all'aeroporto o in albergo permette di sfruttare il
tempo che andrebbe altrimenti perso durante i viaggi e le trasferte, che oggi
sono sempre piu frequenti. La disponibilita di una connessione ad internet
facilita lo studio e l'apprendimento all'interno delle universita, come facilita
il lavoro e la comunicazione con ucio e clienti all'interno di eventi e con-
vegni. Anche in Italia sta aumentando sempre di piu il numero di HotSpot
pubblici presenti sul Territorio. Il 70% dei punti si trovano in alberghi,
sale congressi e centri commerciali, mentre il 90% utilizzano la tecnologia
denita dallo standard IEEE 802.11g. Purtroppo la stessa natura degli Ho-
tSpot presenta delle problematiche di sicurezza [1] [8]: essendo necessario
un facile accesso alle WLAN ed essendo dicilmente gestibile l'utilizzo di
complesse chiavi segrete o di altri sistemi di sicurezza tipici, spesso le reti
wireless degli HotSpot sono piuttosto carenti dal punto di vista della re-
strizione d'accesso e della condenzialita dei dati. Inoltre, come purtroppo
succede anche in reti private ed aziendali, spesso vengono utilizzate come
password parole facilmente riconducibili all'attivita o alla persona titolare
come il nome dell'azienda, del locale o dei gli del titolare, le cosiddette
\password deboli".
1.4 HotSpot e Reti Aziendali: Sicurezza utenti
Ottenere una connessione totalmente sicura in un HotSpot pubblico e im-
possibile [1]. A tutti gli eetti , la completa sicurezza di un HotSpot non
e ottenibile considerando lo stato attuale della tecnologia. Possiamo pero
raggiungere livelli di sicurezza ragionevoli in rapporto all'ambiente in cui
l'HotSpot opera. La totale sicurezza per gli utenti di un HotSpot si potreb-
be ottenere soltanto modicando le basi dei protocolli di sicurezza gia in
uso. Nonostante la carenza di sicurezza, gli HotSpot basati sulla tecnolo-
gia 802.11 si sono ampiamente diusi. Il protocollo wireless 802.11,meglio
conosciuto a livello commerciale come Wi-Fi e diventato il meccanismo di
connessione mobile scelto sia a livello scientico che a livello commerciale.
Sfortunatamente ,nonostante la facilita d'uso e l'accessibilita del protocollo,
le opzioni di sicurezza del Wi-Fi rimangono limitate. Le grandi a complesse
reti aziendali sono un buon punto di partenza per iniziare a comprendere il
funzionamento interno della sicurezza del Wi-Fi. Infatti per le reti azienda-
li l'aspetto riguardante la sicurezza e un aspetto critico,per trattare questa
criticita vengono utilizzati i migliori strumenti e le migliori procedure di-
6 Capitolo 1. Introduzione
sponibili sul mercato. Le aziende, a dierenza degli HotSpot, implementano
politiche di sicurezza in modo centralizzato, in particolare un'azienda ha
il controllo totale (o quasi) di tutte le componenti umane e tecniche che
formano una rete wireless. Se tutte le parti di una rete aziendale sono as-
semblate correttamente,il risultato nale sara che sia l'infrastruttura che i
client avranno un livello di sicurezza accettabile [1]. Tuttavia, per far si che
cio avvenga e necessario un notevole impegno sia economico che di controllo
centrale. Purtroppo anche quando sono a disposizione tecnici esperti e fondi
economici la situazione degli HotSpot e molto diversa da quella di un'azien-
da. Dato che tutte le componenti di una rete wireless aziendale fanno parte
dell'infrastruttura dell' organizzazione, ogni componente e attentamente e
costantemente monitorata. Anche questa funzione delle reti aziendali non
esiste all'interno degli HotSpot. Le aziende possono imporre requisiti sulla
congurazione dei portatili che si connettono alla rete wireless, assicuran-
do che i client non siano dei facili bersagli da poter attaccare,ovviamente
tutto cio e impensabile per un HotSpot. A dierenza del modello di con-
trollo centralizzato di una rete wireless aziendale,gli HotSpot sono reti che
potenzialmente sono aperte a tutti. Nonostante gli HotSpot usino le stesse
tecnologie di base usate dalle reti aziendali, gli scenari d'uso e le ramica-
zioni di sicurezza sono completamente diverse. Gli utenti di un HotSpot di
solito sono alla ricerca di qualsiasi rete accessibile (any port in a storm)
attraverso la quale si possa accedere ad internet. L'accesso e la disponibi-
lita espandibile puo causare problemi sia per gli utenti che per le reti a cui
essi accedono. Un altro argomento centrale per assicurare la sicurezza di un
HotSpot e la gestione della crittograa dei dati. In un ambiente industriale,
i client e gli access point sono controllati da un'autorita centrale. In un Ho-
tSpot, non c'e un'autorita centrale che permette ai dati di essere trasmessi
in modo sicuro e scalabile. Le congurazioni usate dai client che si connet-
tono ad un HotSpot sono variabili. Alcuni utenti possono avere portatili
vecchi, inoltre i client possono avere sistemi operativi diversi. Non ci sono
garanzie che ognuno degli utenti abbia il supporto necessario per usare i
meccanismi di sicurezza piu recenti. Si puo quindi dedurre che gli utenti
degli HotSpot sono i responsabili nali della loro sicurezza [1]. Sebbene al-
cuni strumenti danno maggiori garanzie di sicurezza agli utenti quando si
connettono all'HotSpot, la situazione resta impredicibile ed insicura per la
maggior parte di essi. Un altro problema nell'uso degli HotSpot e che utenti
maliziosi possono sniare il traco e comunicare direttamente con gli altri
computer client. Un utente malizioso che riesce a sniare la rete sara proba-
bilmente capace di trovare username, siti web visitati,informazioni personali
e potrebbe anche vedere le password dei programmi usati per la chat e l'e-
1.5. INTEGRAZIONE DI UN HOTSPOT IN UNA RETE DIPARTIMENTALE7
mail [1]. Riassumendo possiamo concludere che i potenziali attacchi che
possono essere fatti ad una rete wireless ri
ettono la varieta di utenti sulla
rete. Gli unici strumenti di provata ecacia per aggiungere sicurezza alle
reti wireless vengono utilizzati da industrie che sono distribuite su vasta sca-
la. Di solito le reti di dimensioni medio/piccole non possono permettersi le
infrastrutture necessarie per rendere sicure le loro comunicazioni. Purtrop-
po la stessa natura degli HotSpot presenta delle problematiche di sicurezza:
essendo necessario un facile accesso alle WLAN ed essendo dicilmente ge-
stibile l'utilizzo di complesse chiavi segrete o di altri sistemi di sicurezza
tipici, spesso le reti wireless degli HotSpot sono piuttosto carenti dal punto
di vista della restrizione d'accesso e della condenzialita dei dati. Inoltre,
come purtroppo succede anche in reti private ed aziendali, spesso vengono
utilizzate come password parole facilmente riconducibili all'attivita o alla
persona titolare come il nome dell'azienda, del locale o dei gli del titolare,
le cosiddette \password deboli".
1.5 Integrazione di un HotSpot in una rete dipar-
timentale
In una rete dipartimentale , per creare una rete wireless \sicura" si dovreb-
be cercare una via di mezzo tra la sicurezza pressoche totale delle grandi reti
aziendali e la semplicita di accesso e di utilizzo di un HotSpot. Non si puo
modellare una rete dipartimentale sul modello di una rete aziendale poiche
non si puo imporre alcun vincolo sui requisiti dei client (laptop), infatti essi
sono eterogenei, possono avere sistemi operativi e capacita di calcolo molto
diverse [1]. Un altro problema risiede nel fatto che gli utenti di una rete
dipartimentale spesso non fanno parte del dominio dell'informatica,quindi
non si puo richiedere loro di eseguire procedure troppo complesse per la
connessione ed ogni meccanismo di sicurezza deve essere loro totalmente
trasparente. In questo scenario la maggior parte delle politiche di sicurezza
devono essere implementate lato server, pero considerando la vulnerabilita
del WEP l'unico vincolo che deve essere imposto lato client e l'utilizzo di
qualcosa di piu sicuro,cioe del WPA2. Spesso una WLAN all'interno di una
rete dipartimentale non puo essere un'entita autonoma ma deve integrare e
potenziare i servizi di rete che il dipartimento gia ore. All'interno di un
dipartimento di solito sono presenti almeno due tipologie di utente, quella
dei docenti e quella degli studenti, ovviamente queste categorie devono es-
sere trattate in maniera diversa, quindi bisogna implementare una politica
di accounting che ri
etta questa dierenza. Poiche una rete dipartimentale
8 Capitolo 1. Introduzione
puo orire un elevato numero di servizi e tutti questi servizi richiedono l'au-
tenticazione c'e il rischio di avere gli stessi dati relativi agli utenti replicati
in modo ridondante con un notevole spreco di risorse. Sarebbe molto piu
comodo e conveniente mantenere per ogni utente un unico prolo contenente
tutte le informazioni che lo riguardano e permettere a tutte le applicazioni
di usare questo prolo [10]. Inoltre,considerando il numero sempre crescente
di potenziali utenti ed il conseguente aumento di carico,si dovrebbe proget-
tare l'intera infrastruttura in modo modulare in modo tale che essa possa
essere facilmente controllata e distribuita in modo totalmente trasparente
all'utente.
1.6 Analisi ambientale e valutazioni
Lo scopo di questa tesi sara quello di risolvere una serie di problemati-
che concrete presenti all'interno del Dipartimento di Statistica, Probabilita
e Statistiche Applicate della Facolta di Scienze Statistiche dell'Universita
degli Studi di Roma - \La Sapienza". Questo Dipartimento pur non essen-
do di grandi dimensioni a livello di estensione sica e numero di utenti e
stato molto utile per individuare e tentare di risolvere alcune problemati-
che che sono identiche a quelle che si possono incontrare in strutture piu
estese e con un numero di utenti maggiore. Quindi le soluzioni adottate
per la risoluzione di questo tipo di problematiche possono essere estese a
strutture ben piu grandi con uno sforzo in termini di risorse economiche ed
umane davvero minimo. All'interno di questo dipartimento c'e l'esigenza di
estendere i servizi di rete gia oerti utilizzando le tecnologie wireless, cos
facendo si possono utilizzare gli abituali servizi non piu esclusivamente dalle
postazioni presenti nei laboratori ma semplicemente utilizzando il proprio
dispositivo mobile (laptop,PDA,e moderni cellulari). Il primo problema da
risolvere sara quello di integrare questo nuovo servizio con quelli gia esi-
stenti senza stravolgere quanto gia era stato fatto o comunque cio che si era
previsto di fare. Si e partiti quindi creando un sistema di autenticazione e
di accounting che possa essere usato da tutti i servizi (e potenzialmente da
tutti i Dipartimenti della Facolta),che contenga tutte le informazioni sugli
utenti e che possa essere controllato e gestito in modo semplice e rapido
dal personale di segreteria. Ovviamente in tale sistema di accounting si e
dovuto tener conto delle diverse mansioni svolte dalle diverse tipologie di
utente che accedono ai servizi. Tale distinzione risulta particolarmente uti-
le sia a livello amministrativo, infatti gli utenti raggruppati per categoria
sono molto piu facili da gestire, sia a livello pratico perche in questo mo-
1.6. ANALISI AMBIENTALE E VALUTAZIONI 9
do si possono applicare restrizioni e ltri diversi alle diverse tipologie. Un
altro importante fattore che si e dovuto prendere in considerazione e stato
quello di minimizzare le potenziali problematiche di sicurezza che potevano
essere introdotte dalla nuova rete wireless oltre a quelle gia esistenti per
la rete su cavo. Per fare cio sono stati utilizzati il protocollo 802.1x per
rendere sicura ed adabile la fase di autenticazione e WPA2 per rendere
sicura l'intera fase di comunicazione. Come misura di sicurezza aggiuntiva
sono stati impostati dei ltri che permettono l'autenticazione soltanto se
l'indirizzo sico del dispositivo che si connette al sistema e registrato nel
prolo dell'utente. In questo modo anche se un utente si impossessa delle
credenziali di accesso di un altro utente non potra comunque autenticarsi al
sistema perche avra un indirizzo sico diverso. Purtroppo tutto cio non ore
il massimo della sicurezza in assoluto ma e il massimo della sicurezza che si
puo ottenere senza apportare nessuna modica sui client (uso di certicati o
software aggiuntivi),infatti l'unica operazione che bisogna fare lato client e
quella di congurare le proprie proprieta di rete. Purtroppo ci sono ancora
alcune problematiche aperte da risolvere. Quella principale riguarda i tem-
pi di autenticazione al sistema che allo stato attuale risultano essere ancora
troppo lenti. Risulta pero dicile dare una soluzione generale a questo tipo
di problema perche la lentezza dipende dal software nativo per la gestione
dello standard 802.11i presente all'interno del sistema operativo dei client.
Ovviamente risulta estremamente dicile generalizzare la soluzione perche
gli utenti utilizzano sistemi operativi diversi con congurazioni diverse. At-
tualmente esistono software (commerciali o free) che permettono di avere
tempi di autenticazione molto ridotti rispetto ai software gia presenti nei
sistemi operativi. Un'altra questione ancora aperta riguarda la possibilita
di permettere agli utenti non registrati all'interno del sistema di visitare
alcuni siti dell'ateneo, pero a dierenza del problema precedente questo e
di piu facile risoluzione ed i tempi previsti per la sua soluzione sono di gran
lunga inferiori.
10 Capitolo 1. Introduzione
CAPITOLO 2
Reti Wi-Fi: Protocolli ed Architetture
Le WLAN sono reti locali basate sull'utilizzo della tecnologia wireless, queste
reti oggi operano secondo la famiglia di standard IEEE 802.11x ed orono
una copertura in zone ad alta densita di traco per la trasmissione dati
e l'accesso veloce sia ad Internet sia alle reti Intranet aziendali. La fami-
glia di standard 802.11x si sta aermando in tutto il mondo , essa denisce
uno standard per WLAN che specica il livello sico (OSI layer 1) ed il
livello MAC (OSI layer 2) per connessioni ethernet negli uci e per appli-
cazioni domestiche [11]. Sulla base di questo standard operano i prodotti
Wi-Fi (Wireless Fidelity) certicati dalla Wi-Fi Alliance [12]. Wi-Fi e,
dunque, un marchio commerciale che assicura la compatibilita tra prodotti
basati sullo standard IEEE 802.11. A seguito del successo delle WLAN in
ambito privato (uci, abitazioni), si sta procedendo all'estensione del Wi-Fi
anche ad aree pubbliche caratterizzate da un'alta densita di traco (dette
HotSpot) per l'accesso a Internet a banda larga che, da un lato promette
di essere la principale opportunita di mercato per il futuro sviluppo delle
WLAN e dall'altro potra assicurare una piattaforma per l'accesso ubiquo
alle reti di telecomunicazione, aancandosi ad altre soluzioni in via di in-
troduzione, dall'UMTS (Universal Mobile Telecommunications System) al
DVB (Digital Video Broadcasting) interattivo. Il supporto Wi-Fi non e
piu realizzato soltanto attraverso schede esterne PCMCIA ma e ora dispo-
nibile come funzionalita integrata in molti dispositivi mobili: infatti, piu
di 10 milioni di PC (Personal Computer) portatili (10%) sono gia dotati
di hardware IEEE 802.11x (ne 2002);il 31% dei PC portatili nel 2004 e il
68% nel 2007 sara dotato di funzionalita Wi-Fi integrata [14]. Una delle
11
12 Capitolo 2. Reti Wi-Fi: Protocolli ed Architetture
principali ragioni alla base della diusione del Wi-Fi consiste nella scelta
della banda di frequenza. Infatti, ad esempio , lo standard IEEE 802.11b
opera in una banda di frequenza allocata per usi industriali, scientici e me-
dici (da cui la denominazione di banda ISM ). Le bande ISM (Instrument
Scientic Medical) sono state originariamente progettate per creare sistemi
che utilizzassero in uno spazio ridotto (da pochi metri a qualche centinaio
di metri) le radioonde a ni industriali, scientici, medici e domestici senza
utilizzarle quindi per comunicazioni su lunghe distanze. Alle bande ISM si
attribuisce lo status normativo di bande \esenti da licenza", denizione che
non deve essere considerata sinonimo di \non regolamentate". Infatti l'uso
delle bande ISM di norma e concesso in condizioni di limitazione sulla po-
tenza massima emessa, in molti Paesi non richiede una licenza governativa
per una determinata classe di applicazioni (dispositivi per comunicazioni a
medio bassa distanza), mentre per altri tipi di applicazioni (dispositivi per
comunicazioni a lungo raggio) richiede la licenza o quanto meno l'autoriz-
zazione. Lo status normativo delle bande ISM ha incoraggiato signicativi
investimenti in applicazioni che non richiedono complesse procedure di ac-
quisizione di licenza che sono costose ed il cui esito e spesso incerto. In
ambito italiano, l'utilizzo delle frequenze di banda esenti da licenza 2400,0 -
2483,5 MHz e disciplinato dal Piano Nazionale di Ripartizione delle Frequen-
ze (PNRF) che alla nota n. 158, aggiornata dal Decreto 20 febbraio 2003,
stabilisce che esse \possono essere impiegate ad uso collettivo per usi ci-
vili da reti locali mediante apparati a corto raggio per la trasmissione di
dati a larga banda con tecniche a dispersione di spettro (R-LAN) .Per
quanto riguarda l'uso pubblico, lo stesso sara disciplinato con un'appo-
sita regolamentazione" [14]. Le reti WLAN sono generalmente composte
da due componenti principali: Access Point e Client. Un client si \associa"
ad un access point ed invia tutto il suo traco verso quest'ultimo. In una
rete su cavo l'associazione equivale a collegare un cavo di rete dal compu-
ter allo switch o ad un hub. Proprio come uno switch puo interconnettere
piu computer, un Access Point puo avere piu client associati ad esso. L'as-
sociazione non e altro che una connessione al secondo livello (layer 2) del
modello ISO/OSI [1]. Le reti ed i loro utenti possono essere protetti in
molti modi diversi. Il primo requisito per la sicurezza del Wi-Fi e la pro-
tezione della condenzialita dei dati durante la loro trasmissione nell'etere,
e necessario inoltre fornire un meccanismo per autenticare i client e l'inte-
ra infrastruttura in modo che ogni nodo della rete possa essere certo della
adabilita dell'altro. Il primo tentativo di migliorare la sicurezza della fa-
miglia di standard 802.11 purtroppo presenta gravi lacune di sicurezza sia
per quanto riguarda la sicurezza della comunicazione che per quanto riguar-
13
da la fase di autenticazione [3]. Sviluppato dall'IEEE nel 1999 ,il protocollo
WEP fornisce all'utente (o almeno dovrebbe) lo stesso livello di sicurezza
che dovrebbe avere quando si connette ad una rete via cavo. Sfortunata-
mente pero sia l'autenticazione che la crittograa dei dati fornita dal WEP
e ineciente ed gravemente vulnerabile anche ad attacchi eettuati da per-
sone poco esperte [1]. Quando gli utenti usano una rete WLAN ,essi hanno
a che fare con una parte importante per la sicurezza dell'informazione: il
livello sico. Nelle reti su cavo che non permettono l'accesso sico alla rete
i possibili tipi di attacco sono limitati al livello 3 ed a quelli superiori. In
una rete WLAN invece un utente malizioso puo accedere al livello 1 (quel-
lo sico) al di fuori del controllo dell'ambiente sico dell'utente. Usando
antenne poco costose, software free e motivazioni personali un utente ma-
lizioso puo accedere in modo anonimo ad una rete WLAN anche da grandi
distanze. Cio signica che in una rete aziendale oppure in una qualsiasi
WLAN l'utente malizioso potrebbe essere nel parcheggio dell'azienda o in
un qualsiasi luogo vicino ad essa e sferrare un attacco contro la rete [1].
In questo capitolo analizzeremo in dettaglio lo stato dell'arte delle attuali
tecnologie utilizzate all'interno delle reti WLAN per capire quali sono i van-
taggi che queste tecnologie introducono ma soprattutto per illustrare quali
sono i loro limiti,inoltre si iniziera ad introdurre il concetto di \servizi di
directory" mostrando alcuni dei loro vantaggi per la gestione dell'utenza
rispetto ai tradizionali database relazionali. Verra prima introdotto a livello
generico il signicato di \protocollo di comunicazione", poi scenderemo
piu nel dettaglio analizzando il modello ISO/OSI. Dopo aver fornito que-
sti concetti di base ci soermeremo sulla famiglia di standard 802.11 che e
quella usata dalle reti WLAN. Per la famiglia di standard 802.11 verranno
descritte prima le sue caratteristiche ed i suoi dettagli tecnici ,poi ci si sof-
fermera ad analizzare i dettagli e le peculiarita di alcune delle versioni dello
standard commercialmente piu utilizzate. Nella seconda parte del capitolo
verranno analizzate le problematiche relative alla sicurezza di tale famiglia
di standard in particolar modo analizzeremo e valuteremo il WEP (Wired
Equivalent Privacy),cioe quella parte dello standard 802.11 che specica il
protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-
Fi. Nella parte successiva verranno illustrate le principali architetture che
vengono usate nella implementazione di una rete WLAN, in particolare per
ognuna di queste verranno forniti i vantaggi, i difetti e gli scenari in cui
generalmente vengono usate. Inne nell'ultima parte di questo capitolo si
iniziera ad introdurre il problema della gestione dell'utenza; sebbene questo
problema non e un aspetto strettamente collegato alle reti WLAN e bene co-
munque trattarlo in questo punto per mostrare come i tradizionali database
14 Capitolo 2. Reti Wi-Fi: Protocolli ed Architetture
relazionali non siano adatti per l'integrazione di una rete wireless in contesti
in cui e prevista la presenza di piu servizi. A tal ne verranno introdotti i
servizi di directory e verranno messe in luce le dierenze che questi hanno
con i database relazionali illustrando perche rispetto a quest'ultimi sono piu
adatti nella integrazione di servizi.
2.1 Introduzione ai protocolli di comunicazione
Nelle reti informatiche la comunicazione avviene tra diverse entita che fanno
parte della rete. Un'entita e un dispositivo in grado di inviare e ricevere in-
formazioni attraverso il canale di trasmissione utilizzato per la connessione
degli apparati (il canale trasmissivo puo essere un cavo di rame o in bra in
caso di collegamenti cablati o l'etere in caso di collegamenti radio o ottici).
Ovviamente due entita non possono semplicemente scambiarsi sequenze di
bit sperando di essere interpretate correttamente dall'altro apparato. An-
che la comunicazione sia ecace e necessario seguire delle regole comuni che
governano il trasferimento dei dati e delle informazioni di controllo,bisogna
quindi adottare un protocollo. Un protocollo di comunicazione non e altro
che un insieme di regole e convenzioni che i partecipanti ad un determinato
tipo di comunicazione sono tenuti a rispettare anche questa possa avvenire
in maniera corretta e standardizzata. I protocolli possono riguardare aspetti
hardware, software e, in generale, di organizzazione e gestione della comu-
nicazione. Gli elementi chiave di un protocollo sono la sintassi, la semantica
e la sincronizzazione [5]:
1. Sintassi: La sintassi riguarda la struttura, o formato, dei dati e piu
precisamente l'ordine in cui vengono trasmessi. Per esempio in un cer-
to protocollo i primi n bit possono essere interpretati come l'indirizzo
del mittente, altri m bit quello del destinatario ed il resto come dati
veri e propri.
2. Semantica: La semantica riguarda il signicato di ogni sezione di
bit. Per esempio con che formato deve essere interpretato l'indirizzo e
quindi come deve comportarsi il destinatario dopo aver ricevuto tale
messaggio.
3. Sincronizzazione: La sincronizzazione rappresenta due diversi aspet-
ti: la trasmissione dei dati e la velocita con cui compiere tale tra-
smissione. E necessario infatti che il ricevente sia in ascolto quando
la comunicazione ha inizio e che quest'ultima prosegua alla velocita
negoziata da entrambe le entita in gioco per evitare perdite di dati.
2.2. IL MODELLO ISO/OSI 15
2.2 Il modello ISO/OSI
Il modello a strati OSI (Open System Interconnection), denito dall'ente
standardizzatore ISO (International Standards Organization) nel 1984, e lo
schema di riferimento per la progettazione dei sistemi di rete che permettono
la comunicazione tra due elaboratori di qualsiasi tipologia [15]. L'ISO/OSI
non e un protocollo, ma un modello che denisce come suddividere e sche-
matizzare un protocollo di comunicazione. Questo modello e costituito da
sette strati o livelli (layer) distinti, ma in stretta relazione tra loro, ognuno
dei quali denisce una parte del processo che gestisce il trasporto di infor-
mazioni lungo la rete [5].
Figura 2.1: Il modello ISO/OSI.
Il modello OSI e composto da sette strati ordinari: sico (strato 1), per il
collegamento dati (strato 2), di rete (strato 3), di trasporto (strato 4), di
sessione (strato 5), di presentazione (strato 6), applicativo (strato 7) [5].
In gura 2.2 sono evidenziati gli strati coinvolti nella comunicazione tra