Analisi delle tecniche di protezione adottate nelle reti WLAN in ambito domestico

Cordella, Alessandro (2016) Analisi delle tecniche di protezione adottate nelle reti WLAN in ambito domestico. [Laurea], Università di Bologna, Corso di Studio in Informatica [L-DM270], Documento ad accesso riservato.
Documenti full-text disponibili:
[img] Documento PDF (Thesis)
Full-text accessibile solo agli utenti istituzionali dell'Ateneo
Disponibile con Licenza: Creative Commons Attribuzione - Non commerciale - Non opere derivate 3.0

Download (1MB) | Contatta l'autore

Abstract

La sicurezza delle reti informatiche non va mai sottovalutata, neppure da coloro che le utilizzano per uso personale. L'utente corre il rischio di rendere il proprio sistema vulnerabile agli attacchi di intrusi, permettendo loro l'acquisizione dei propri dati personali. Pertanto ho preso in esame l'architettura di una rete wireless domestica e le tecniche di protezione adottate, per garantire riservatezza e confidenzialità nelle trasmissioni dati che vengono effettuate tramite la stessa. Le tematiche affrontate sono state sviluppate attraverso una descrizione delle tecnologie wireless, con i vantaggi e gli svantaggi che tale approccio comporta, e passando in rassegna le tipologie di reti wireless esistenti. Sono entrato in merito alle Wireless Local Area Network, focalizzandomi soprattutto sull'architettura delle stesse in ambito domestico. In particolare, ho descritto il protocollo IEEE 802.11, che regolamenta le reti di questo tipo. Una sezione del documento è stata dedicata ai metodi di riconoscimento, autenticazione ed accesso ad una rete WLAN. Ho preso in considerazione la crittografia, esaminando di che cosa si occupa e qual è la sua importanza nella sicurezza informatica. Ho approfondito anche il protocollo Wired Equivalent Privacy, descrivendo il suo funzionamento ed elencando tutte le problematiche introdotte dal protocollo suddetto. Ho proceduto nell’ analisi delle reti wireless, enumerando i motivi che hanno comportato all’ abbandono della tecnologia WEP per passare a Wireless Protected Access e a Wireless Protected Access v2. Questi due protocolli sono stati descritti nel loro funzionamento e nelle loro vulnerabilità. Una sezione rilevante è stata riservata alla descrizione di alcune tecniche di intrusione indipendenti dal tipo di crittografia utilizzata dalla WLAN. L’ultimo capitolo è dedicato alle configurazioni attualmente proposte dai fornitori di servizi Internet, per gestire un Access Point, ed alle problematiche di tali configurazioni.

Abstract
Tipologia del documento
Tesi di laurea (Laurea)
Autore della tesi
Cordella, Alessandro
Relatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Wireless Local Area Network,802.11,WLAN Security
Data di discussione della Tesi
14 Dicembre 2016
URI

Altri metadati

Statistica sui download

Gestione del documento: Visualizza il documento

^