Le reti di calcolatori sono un insieme di dispositivi interconnessi tra loro, che consentono lo scambio di informazioni tra di loro. Le reti possono essere cablate o wireless, e sono utilizzate per scopi personali, commerciali o governativi. Le reti sono composte da numerosi componenti, come i cavi di connessione, i router, i switch e i modem.
Per far dialogare due dispositivi all'interno di una rete, è necessario risolvere tre problemi fondamentali: come si scambieranno i dati, come si raggiungerà il dispositivo con cui si vuole parlare e come si darà un comando all'altro dispositivo. Questi problemi sono affrontati attraverso l'utilizzo di protocolli, che definiscono uno standard per la risoluzione del problema.
I protocolli sono organizzati in livelli logici, ognuno dei quali si occupa di uno specifico aspetto della comunicazione tra i dispositivi. In base al problema che risolvono, i livelli hanno rispettivamente come nome: livello fisico, livello di instradamento e livello di applicazione. Esistono diversi standard internazionali che definiscono i livelli e i protocolli delle reti di calcolatori.
Per trasmettere i dati attraverso la rete, il messaggio viene spezzettato in pacchetti, che contengono le informazioni da trasmettere, i dati della sorgente e del destinatario, e altre informazioni di controllo. In questo modo, se un pacchetto viene perso o danneggiato durante la trasmissione, è possibile ritrasmettere solo il pacchetto danneggiato anziché l'intero messaggio.
Il livello fisico, noto anche come livello di collegamento dati, gestisce lo scambio di informazioni lungo un segmento della rete. Il livello fisico si occupa di definire come i dati sono trasmessi fisicamente attraverso i mezzi trasmissivi della rete. I mezzi trasmissivi più comuni sono il cavo di rame, la fibra ottica e le onde radio.
Il cavo di rame è costituito da una o più coppie di fili di rame intrecciati, che consentono lo scambio bidirezionale di informazioni. Può essere schermato se è avvolto da una armatura o guaina metallica connessa alla terra, per proteggerlo dalle interferenze elettromagnetiche. Usa il normale doppino telefonico può essere installata sulle normali linee telefoniche (RTG) senza aggiungere cavi, ma se si usa l’ISDN occorre far arrivare un altro cavo dalla centrale. (in Europa, gli USA su tv via cavo). Il cavo del telefono portano tanta corrente 220V.
La fibra ottica è un mezzo trasmissivo che utilizza un cavo flessibile e sottile, rivestito da una guaina protettiva, capace di trasmettere un raggio laser. La fibra ottica è monodirezionale, quindi ne servono due per una piena comunicazione. La velocità di trasmissione sulla fibra ottica può raggiungere fino a Tbit/s (Terabit/s) e non è soggetta ad interferenze elettromagnetiche, il che la rende ideale per coprire lunghe distanze o per collegamenti in cui è richiesta una grande capacità di trasmissione.
Le onde radio sono un mezzo trasmissivo senza cavi, che utilizzano le onde radio per trasmettere le informazioni. Le onde radio sono solitamente più lente e meno affidabili e sicure rispetto ai cavi di rame e alla fibra ottica.
Per trasmettere i dati attraverso il livello fisico, i dati vengono codificati in impulsi elettrici o luminosi, in base al mezzo trasmissivo utilizzato. Il segnale viene poi inviato lungo il mezzo trasmissivo e ricevuto dall'altro dispositivo, che lo decodifica e lo elabora a livello successivo.
2. Fibra Ottica
La velocità massima da 100 Mbit/S fino a Tbit/s (Terabit/s). Vantaggi: non sono soggette ad interferenze elettromagnetiche e solitamente vengono utilizzate per collegamenti in cui sono richiesti o una grande capacità di trasmissione (GARR vecchia per reti universitarie) oppure per coprire lunghe distanze (i cavi in rame diventano antenne e hanno interferenze - centraline auto)(cavi sottomarini).
E' semplice da fare, è formato da un fotorecettore e un diodo laser, la cosa più complicata da realizzare è il cavo (soprattutto nei collegamenti o prolunghe visto che non ci sono fili da attaccare).
Primi anni 90, Units ha un accesso privilegiato alle reti internet che si diramano hai centri di ricerca e all'ospedale di Cattinara. In italia ci sono varie diramazioni verso l'estero
Fibre ottiche che trasmettono dati da un continente all'altro. Lo spessore della fibra ottica è inferiore a quella di un capello, che è circondata da tondini metallici e guaine isolanti. Tuttavia per le distanze elevate, occorre mettere dei ripetitori, leggono e ritrasmettono il segnale (ogni 2km) e necessitano di corrente elettrica.
Per posa e riparazioni si usano robot o sommozzatori se le profondità sono corte. Per captare segnali si può hackerare fisicamente il trasmettitore
Nave che depositano i fili sul fondale
Tipi di collegamenti: ci sono tanti modi per rivendere la connessione “fibra ottica”, che variano in base al punto in cui il mezzo trasmissivo cambia da fibra ottica a doppino di rame.
FTTN - Fiber To The Node: il cavo in fibra arriva fino ad una centrale distante diversi chilometri dalla sede di utilizzo
FTTC - Fiber To The Cabinet: il cavo in fibra arriva fino ad un armadio a qualche centinaia di metri dalla sede di utilizzo (di solito, dove si trova il DSLAM)
FTTB - Fiber To The Building: il cavo in fibra arriva fino all’edificio (condominio molto grande - Units)
FTTH - Fiber To The Home: il cavo in fibra raggiunge la sede di utilizzo (appartamento, abitazione) DSL. Per ridurre i costi tutti possono vedere i file all'interno della costruzione e poi il dispositivo appropriato lo decripta sennò lo ignora, questo riduce notevolmente le velocità.
1. DSL - Digital Subscriber Line: è la tecnologia usata per portare Internet a casa. Modem: è l’apparecchio che permette ai dispositivi di parlare secondo lo standard DSL.
DSLAM: è il dispositivo che in centrale gestisce le connessioni DSL. Quando il doppino telefonico deve servire anche una connessione DSL viene connesso ad una porta del DSLAM nella centralina di zona. Su questo apparecchio vengono poi impostate le caratteristiche della linea (velocità massima, velocità minima…). Solo un tecnico del gestore può operare su questa macchina, in genere da remoto (qui i gestori possono ridurre la velocità se rilevano traffico streaming, torrent …).
Velocità massima: fino a pochi anni fa si pensava di non poter superare gli 8Mbit/s, ed anche per questo era iniziata la corsa alla fibra ottica. Con la versione ADSL2+ del protocollo si arriva fino a 20Mbit/s.
Filtro: il segnale delle linee DSL è in parte udibile sulla linea telefonica, per evitare rumori ed interferenze tra la parte voce e la parte dati del doppino si deve installare un filtro che separa le due parti.
HDSL ed ADSL: le connessioni DSL sono di due tipi:
HDSL: la velocità di download e upload sono uguali, solitamente, non sono molto veloci (es: 4Mbit /4 Mbit) ed è costoso 1000 euro al mese, per uffici e garantiscono la velocità minima.
ADSL: la banda disponibile viene suddivisa in modo asimmetrico: la velocità in download è molto più elevata rispetto a quella in upload (es: 8Mbit/s in download, 512kbit/s in upload). Questo viene fatto volutamente, perché l’utente domestico medio è più interessato a scaricare files piuttosto che a caricarli. Inoltre, così facendo l’eventuale pirata ha a disposizione una velocità molto ridotta per fare danni.
Qualità della Connessione: ci sono due parametri, visualizzabili dal modem:
rapporto segnale/rumore: se è minore di 5dB la connessione è scadente
attenuazione di linea: se è superiore ai 50dB la connessione è scadente, ogni Km di cavo sale di 13,81dB.
Questi sono i parametri base per una connessione ADSL2+, spesso si migliora la stabilità della connessione abbassandone la velocità ad una normale ADSL, che è più permissiva. 20Mbit/s . Poi WDSL 80Mbit/s
Distanza dalla centrale: in media si ha un’attenuazione di 13.81 dB/Km, dividendo l’attenuazione per questo valore si ha la distanza teorica.
3. GSM - Telefonia mobile.
Cella: le antenne sono dette celle, perché ogni antenna è in realtà composta da tre emettitori che coprono 120°, creando così una struttura simile alle celle di un alveare. Hanno la portata di qualche Km, ma nelle città sono molte di più per gestire il numero di utenti. In Italia il principale consumatore di corrente sono i treni, il secondo sono le compagnie telefoniche. Bastano 4 frequenze e ogni dispositivo è connesso a tre celle (calcoli potenza e distanza).
IMEI: Ogni dispositivo ha un identificativo univoco. In generale è visibile digitando *#06# sul telefono. La compagnia potrebbe bloccarli, ma non si fa per i costi di gestione. Es: 359041088972056/01.
SIM: Subscriber Identity Module: identifica l’utente che sta usando il telefono. Al suo interno è conservata una chiave di criptazione nota solo al gestore, e tutto il traffico (voce e dati) viene criptato. La chiave è spesso protetta con un codice (PIN), senza il quale non può essere letta. In realtà il traffico può essere intercettato e decodificato, ma non in tempo reale. Esim: tutti i dati della chiave di configurazione vengono inviati direttamente al cellulare.
Dati GSM
Velocità massima: dipende dalla tecnologia usata:
GPRS: trasmissione dati base, molto lenta (60 kbit/s)
EDGE: evoluzione del precedente, in teoria arriva fino a quasi 500 kbit/s
UMTS o 3G: raggiunge 1Mbit/s (Da qui consumi elettrici elevati)
HSPA o 3.1: evoluzione di UMTS che raggiunge i 21 Mbit/s
LTE o 4G: raggiunge i 100 Mbit/s (se in auto) e 1Gbit/s (se a piedi). In genere funziona anche se spento a tratti, per aggiornamenti…, quindi per evitare costi aggiuntivi meglio disattivare l'opzione 4G e tenere quella più lenta.
WiMax: è la prima versione del 4G. Nata per uso domestico, ma non ha avuto successo (richiede nuove antenni e cellulari). La versione LTE è più facile da implementare per i gestori di reti cellulari, più facile da inserire in un dispositivo mobile e per questo motivo sta prendendo il sopravvento.
Connettore Ethernet, leggermente più largo di quelli del telefono
Ethernet 802.3 via cavo-tra edifici
Velocità massima: ci sono quattro standard; 10mbit/s, 100mbit/s, 1Gbit/s (sempre più diffuso) e 10Gbit/s (schede molto costose, per ora solo su server).
Cavo: lo standard prevede l’uso di quattro coppie di cavi di rame; in realtà, se si lavora a 10 o 100 Mbit/s bastano due coppie di cavi (ma è sconsigliato, meglio connettere sempre tutto). In teoria può arrivare fino a 300m di lunghezza (bisogna che siano schermati).
Connettore RJ-45: spinotto in plastica largo circa un centimetro. Per intestare il cavo nel connettore occorre molta pazienza ed è necessario seguire lo schema di connessione standard, che prevede l’alternanza delle coppie in modo da ridurre il rumore (disturbi) nel segnale.
Scheda di rete: (scheda secondo std ethernet) permette ai dispositivi di comunicare tramite lo standard ethernet. Dai 10 euro per 1Gb hai 250 euro per 10Gb.
MAC Address: indirizzo univoco (a livello mondiale) assegnato ad ogni scheda di rete, formato da 6 byte (potenzialmente di ben 2^48, cioè 281.474.976.710.656, possibili indirizzi MAC) di solito esposti in forma esadecimale e separati dai due punti (es: 20:cf:30:c4:2e:9c). In realtà con appositi comandi è possibile cambiare il MAC Address della propria scheda (vedremo in seguito perché lo si cambia in certi casi). Le prime cifre identificano il produttore.
Pacchetto Ethernet: formato da tre informazioni importanti: MAC Address sorgente, MAC Address destinatario e la parte del messaggio da trasportare.
Switch: apparecchio che permette di comunicare con più dispositivi ethernet nella stessa stanza. Le caratteristiche di uno switch sono:
numero di porte (di solito 5, 8, 16, 24 o 48)
velocità massima (100, 1000,...)
quanto intelligente è il processore al suo interno
Più switch possono essere connessi l’uno all’altro in modo da estendere il numero di elementi connessi, ma la questo vuol dire che se 10 dispositivi connessi allo switch A vogliono parlare con il server sullo switch B dovranno spartirsi la velocità disponibile sul cavo che collega i due switch. All’inizio lo switch invia tutto il traffico che riceve su una porta su tutte le altre porte; man mano che passa il tempo lo switch capisce i dispositivi connessi alle varie porte, e da quel momento invia i pacchetti solo alla porta effettivamente necessaria (all'inizio era Hub). Il sistema va bene per un ufficio, una scuola, ma non reti grandi(invio un file ad ogni pc del mondo?). Non posso creare anelli e percorsi alternativi
Power Line Communication: dispositivo che permette di inviare il segnale ethernet all’interno dei cavi della normale corrente elettrica alternata. Costa circa 50 euro. I dispositivi generano una rete accessibile da tutte le prese elettriche all’interno dello stesso contatore che fa da filtro ed evita che qualcun altro rubi i dati e l'autolettura del contatore avviene con un sistema simile.
Power Over Ethernet: alcuni dispositivi possono essere alimentati direttamente tramite il cavo Ethernet (es: telecamere, telfoni VOIP, ecc). Per farlo servono degli switch appositamente predisposti. Se si connette un dispositivo tradizionale alla porta PoE di uno switch non succede niente di male.
Power Line Communication:
Power Over Ethernet
Ethernet 802.11, comunemente noto come Wi-Fi, come la frequenza di operazione, la velocità massima, la portata, l'Access Point, l'SSID e i canali. Tuttavia, ci sono alcune informazioni che possono essere approfondite per comprendere meglio come funziona il Wi-Fi. Il Wi-Fi opera ad una frequenza di 2.4 o 5 GHz, utilizzando le onde radio per la trasmissione dei dati. A differenza di Ethernet 802.3, che utilizza un cavo per la trasmissione dei dati, il Wi-Fi utilizza le onde radio per la comunicazione tra i dispositivi. La velocità massima del Wi-Fi dipende dalla versione dello standard supportata dal dispositivo, come ad esempio 802.11b, 802.11g e 802.11n. Tuttavia, la velocità massima rappresenta la velocità a cui possono comunicare due apparecchi nel caso in cui siano gli unici a farlo, altrimenti la velocità viene spartita tra i vari dispositivi.
La portata del Wi-Fi dipende da vari fattori, tra cui la potenza del segnale, la presenza di ostacoli e la frequenza di operazione. In generale, la distanza massima che può separare i dispositivi è di circa 250m all'aperto e 70m all'interno. Tuttavia, questo valore può variare notevolmente in base al materiale con cui sono fatti i muri e le strutture interne.
L'Access Point è l'equivalente dello switch per il mondo Wi-Fi e consente di creare una rete Wi-Fi all'interno di un'organizzazione o di una casa. All'interno di ogni Access Point possono essere definite più reti Wi-Fi, ognuna identificata da una stringa detta SSID. Tecnicamente, l'Access Point crea uno switch virtuale per ogni SSID in esso definito. Tuttavia, è importante notare che ogni utente può creare un proprio Access Point e dare il nome che preferisce, quindi leggere "Rete Ufficiale UniTs" non garantisce che ci si sta realmente connettendo ad una rete sicura.
I canali sono importanti per garantire una corretta comunicazione tra i dispositivi Wi-Fi. La frequenza su cui opera l'Access Point è suddivisa in 14 canali per il 2.4 GHz, molti di più nel 5 GHz, ma comunque parzialmente sovrapposti. Ogni SSID è associato ad un canale e se ci sono più reti Wi-Fi sullo stesso canale, la velocità di trasmissione viene ridotta. Per scegliere i canali giusti, è importante controllare le reti che ci sono intorno a noi e scegliere i canali più liberi e con meno sovrapposizione.
Ora vediamo una panoramica delle diverse tecniche di protezione per le reti Wi-Fi, poiché si trasmette via radio, chiunque potrebbe intercettare il segnale o connettersi alla rete.
nessuna protezione: chiunque può connettersi
Captive Portal: la connessione non è criptata, ma il traffico viene bloccato fino a quando non si apre un browser e si inseriscono username e password in una pagina internet. Molto usato negli alberghi, prestare attenzione perché il traffico è intercettabile.
WEP: utilizza una password formata da 5-10 byte (espressi in esadecimale), da non usare perchè c’è un difetto nell’algoritmo che permette di scoprire la chiave di criptazione nell’arco di pochi minuti (per recuperare password si può fare con Kali Linux-->aircrack)
WPA/WPA2: il traffico è criptato; l’algoritmo diventa facilmente craccabile se il router ha attiva la modalità WPS per la connessione dei dispositivi. L’autenticazione può avvenire in due modi:
WPA-Personal (PSK): si usa una password decisa a priori; la password può essere una normale stringa. È la modalità che di solito si attiva per AP domestici. Rispetto al WEP è più difficile scoprire la password, ma non impossibile (richiede qualche giorno).
WPA-Enterprise: non c’è un’unica password; ogni utente riceve uno username ed una password. Es: Eduroam
Limitazione MAC Address: in molti AP è possibile specificare quali sono i dispositivi che possono connettersi elencando i rispettivi MAC Address. Problema: un utente esperto potrebbe falsificare il proprio MAC Address e connettersi comunque
Si occupa di far arrivare i messaggi a destinazione, cercando il percorso migliore.
Network: ogni nodo è associato ad una rete ed ha un identificativo univoco detto indirizzo di network (es: MAC Address, IMEI...); riesce ad accedere solo ed esclusivamente ai nodi connessi alla stessa network, ma non sa quante network ci siano nel mondo, come siano collegate o come raggiungerle (es. stesso edificio). Per far funzionare una cosa del genere basterebbe Ethernet, il problema è che così facendo non possiamo parlare con nodi posti all’esterno della nostra rete.
Internetwork: unione delle varie network presenti a livello globale. Ogni nodo è sempre associato ad una sola rete, ma lo si fa comunicare con qualsiasi altro nodo della Internetwork. Al nodo viene associato un ulteriore identificativo unico (indirizzo di Internetwork), che non ha nulla a che fare con l’indirizzo di network.
Router o Gateway: dispositivo capace di far comunicare più network, ed avrà pertanto più indirizzi di Internetwork associati. Si occupa di instradare le informazioni nel modo corretto e può essere un PC con più schede di rete o un dispositivo dedicato solo a questa funzione.
Internet: è una particolare Internetwork; si dovrebbe scrivere sempre con la “i” maiuscola (con la minuscola è una abbreviazione di Internetwork). Nella rete Internet si presuppone che non tutti i router siano sempre attivi, e pertanto ogni router deve saper adattare il percorso a quelli effettivamente funzionanti (idea alla base: resistere ad un attacco nucleare).
IP: Internet Protocol; è il protocollo usato per incollare insieme le network di Internet.
Indirizzo IP: ogni nodo ha un identificatore univoco di Internetwork, ed è un numero naturale di 4 byte (32 bit), spesso scritto nella forma byte1.byte2.byte3.byte4 (es: 129.52.6.0). L’indirizzo contiene due informazioni:
Network number: identifica una network, e viene assegnato da un’autorità centrale; tutti gli host della stessa rete hanno lo stesso network number
Host number: identifica un host all’interno della network, e viene assegnato localmente. In una stessa network, non ci possono essere più host con lo stesso host number.
Se il destinatario del messaggio appartiene alla stessa network (stesso network number) il dispositivo può comunicare direttamente con lui; se il destinatario è di una network diversa, il dispositivo trasmette il pacchetto al router affinché lo inoltri al destinatario corretto.
Indirizzi per nodo: un router deve avere almeno due indirizzi IP; ogni nodo può avere uno o più indirizzi IP.
Subnet Mask: ogni nodo deve quindi saper dividere l’indirizzo IP in network e host number e per farlo si deve conoscere un ulteriore parametro detto Subnet Mask. La subnet mask è formata da 4 byte (come l’indirizzo IP):
il network number è l’AND binario tra i 32 bit dell’indirizzo IP ed i 32 bit della subnet mask
l’host number è l’AND binario tra i 32 bit dell’indirizzo IP ed i 32 bit della subnet mask invertiti. Di solito la subnet mask è indicata dopo il network number, separata da una “/”
Qui approfondimento: http://paololatella.blogspot.com/2017/07/subnetmask-come-funzionano-e-come-si.html
Gli indirizzi IP sono utilizzati per identificare i dispositivi sulla rete Internet e creare reti private all'interno delle organizzazioni. Esistono diversi tipi di indirizzi IP, tra cui gli indirizzi IP pubblici, che vengono assegnati da organismi internazionali come lo IANA; gli indirizzi IP intranet, che sono utilizzati all'interno delle organizzazioni per creare una rete privata; e gli indirizzi IP riservati, che non possono essere utilizzati per identificare i dispositivi sulla rete.
Sono assegnati da organismi internazionali e possono essere utilizzati per identificare i dispositivi sulla rete Internet. Tuttavia, gli indirizzi IP pubblici sono limitati e possono essere assegnati solo a pagamento. Esistono anche programmi che consentono alle organizzazioni di richiedere indirizzi IP pubblici gratuiti, come il programma di assegnazione di indirizzi IPv6 del RIPE NCC.
Gli indirizzi IP intranet sono utilizzati all'interno delle organizzazioni per creare una rete privata. Esistono diversi range di indirizzi IP intranet, tra cui i più comuni sono 10.0.0.0/8 e 192.168.0.0/16. Tuttavia, esistono anche altri range di indirizzi IP riservati che possono essere utilizzati per le reti intranet, come ad esempio 172.16.0.0/12. Gli indirizzi IP intranet non sono direttamente accessibili dall'esterno e vengono utilizzati per creare una rete privata all'interno dell'organizzazione.
Gli indirizzi IP riservati sono indirizzi speciali che non possono essere utilizzati per identificare i dispositivi sulla rete. Ad esempio, gli indirizzi IP che hanno solo 0 o 1 nell'host o network number sono riservati. Inoltre, l'host number composto da soli 1 corrisponde a un messaggio per tutti i nodi della network, mentre l'indirizzo 127.0.0.1 serve a mandare i messaggi a se stessi (utile per i programmatori, poco agli utenti).
Per collegarsi a Internet, è importante conoscere l'indirizzo IP assegnato al nodo, la network mask e l'indirizzo IP del router, chiamato anche gateway. L'indirizzo IP del router rappresenta il punto di accesso alla rete Internet per il nodo. Il protocollo IP non è affidabile e i messaggi possono andare persi nella rete, venir duplicati, o raggiungere la destinazione in ordine diverso (un messaggio segue una strada più veloce dell’altro).
Infine, per risolvere il problema della limitazione degli indirizzi IP, è stato creato IPv6, che utilizza un indirizzo IP di 6 byte per consentire la connessione di un numero sempre maggiore di dispositivi alla rete. Tuttavia, l'adozione di IPv6 richiede un aggiornamento dei router e degli altri dispositivi di rete per funzionare correttamente. L’indirizzo è compatibile con il precedente (si antepongono due zeri), ma non è ancora molto utilizzato: manca un progetto vero di migrazione (occorre aggiornare i router), ed è ad oggi un problema poco sentito nel mondo occidentale.
Broadcast: l’host number composto da soli 1 corrisponde ad un messaggio per tutti i nodi della network.
Loopback: l’indirizzo 127.0.0.1 serve a mandare i messaggi a se stessi (utile per i programmatori, poco agli utenti).
Ping: è il comando che permette di verificare se un nodo è attivo oppure no. Non ottenere risposta non significa che il nodo sia spento; potrebbe anche essere configurato per ignorare i ping (sicurezza). L’output del comando mostra anche il tempo trascorso tra l’invio del messaggio e la ricezione della risposta (più basso è meglio è). Es: ping 192.168.0.1
Tracepath (traceroute): elenca tutti i router che ci sono tra il nodo di origine e quello di destinazione. Normalmente qualche nodo intermedio potrebbe non essere visibile.
ARP: Address Resolution Protocol; è il protocollo che associa ad un indirizzo IP l’indirizzo Ethernet cui inviare il pacchetto. All’inizio il nodo non conosce l’associazione IP-Ethernet e quindi invia un messaggio a tutte le macchine della network chiedendo: “chi di voi ha l’IP a.b.c.d?” La macchina a.b.c.d risponde “io”, e l’informazione viene salvata per evitare di ripetere sempre la domanda. Man mano che il pc è connesso salverà le informazioni per non richederle.
Tethering: il cellulare condivide la propria connessione ad internet, assumendo la funzione di router:
Wi-Fi, diventando un Access Point: viene creata una rete Wi-Fi, ed il cellulare funge da router tra questa ed internet
USB, condividendo la connessione via cavo. Quasi sempre, su un dispositivo Windows sarà necessario installare dei drivers
Ettercap: è un software che è in grado di intercettare tutto il traffico nel dominio di collisione, permettendo quindi la cattura di password, l'intercettazione di una serie di protocolli comuni e attacchi man in the middle. Basta essere collegati allo stesso Wi-Fi in un posto pubblico.
Dialogo tra programmi: il problema è che spesso ho bisogno che più programmi dialoghino in contemporanea (es: posta elettronica, chat, torrent, pagine web…): quando il pc riceve un pacchetto come fa a capire quale sia l’applicazione a cui inoltrarlo? TCP: Transmission Control Protocol; è un protocollo che viene utilizzato all’interno del protocollo IP. È questo protocollo che si assicura che i pacchetti giungano effettivamente a destinazione, ed eventualmente chiede la ritrasmissione dei pacchetti non ricevuti correttamente; inoltre è lo strumento che permette di capire quale sia il programma a cui inoltrare il messaggio. E' molto pesante e lento.
UDP: alternativo a TCP, anche lui aggiunge all’indirizzo le porte, ma a differenza del TCP non è affidabile: ammette la perdita di informazioni; viene usato per trasmettere contenuti multimediali (Es: videoconferenza, è accettabile perdere qualche pacchetto ogni tanto). Inoltre, per stabilire una connessione TCP occorrono vari passaggi tra client e server, per una UDP no.
Porta TCP: l’indirizzo TCP è dato dall’unione tra l’indirizzo IP ed altri due byte, chiamati porta. Se l’indirizzo IP identifica un nodo nella internetwork, l’indirizzo TCP identifica un programma in esecuzione su un nodo. Client e Server: nel mondo TCP ci sono due ruoli distinti
client: applicazione che inizia la comunicazione, invia le richieste (fa la domanda), attende la risposta e poi chiude la connessione; Es: browser web
server: applicazione in attesa di ricevere una connessione, riceve le richieste, elabora ed invia la risposta
Firewall: è un programma che ha regole impostate su un dispositivo (router o nodo della rete) che stabiliscono come trattare i pacchetti ricevuti. Viene usato sia per gestire la sicurezza, sia per limitare le possibilità degli utenti. Es:
fai passare tutti i pacchetti in uscita, nessuno in entrata
fai passare solo i pacchetti relativi alle pagine web
fai passare solo i pacchetti destinati al server dell’università e blocca tutto il resto
Shodan: Shodan indicizza i dispositivi connessi a Internet, invece di siti e pagine web come fanno altri motori di ricerca tradizionali tipo Google Search o Bing, solo per citare i più famosi.
NAT:(Network Address Translation) voglio stabilire una connessione remota con il mio computer di casa (che ha un indirizzo IP privato, quindi ce ne sono molti uguali nel mondo). Come posso fare? L’applicazione del cellulare può inviare un messaggio al mio router (che ha un indirizzo IP pubblico, che cambia ogni tot ore), ma come fa questi a sapere a chi inoltrarlo? Si deve creare una regola NAT: si dice al router “tutti i messaggi che ricevi sulla porta 1234 devi inoltrarli al mio pc, cambiando il numero di porta in 3389”.
Come due applicazioni comunicano tramite una rete. Useremo il programma telnet.
DHCP - Dynamic Host Configuration Protocol; è un protocollo che si occupa di assegnare automaticamente le informazioni necessarie per collegarsi alla network: assegna un indirizzo IP al dispositivo (scelto nel range a disposizione), gli comunica la subnet mask e l’indirizzo del gateway (più altre info). Alcuni termini del mondo DHCP sono:
lease: l’operazione di assegnare l’indirizzo IP ad un dispositivo per un paio d'ore poi varia
reservation: permette di assegnare sempre lo stesso indirizzo IP alla stessa macchina. Per farlo occorre conoscere il MAC address del dispositivo, ed associarlo ad un indirizzo IP
DNS - Domain Name Server: fin dalla nascita di Internet ci si rese conto che identificare le risorse con gli indirizzi IP era scomodo. Un server DNS permette di convertire una stringa alfanumerica in un indirizzo IP (l’equivalente di una rubrica telefonica di Internet, con la differenza che le modifiche si propagano rapidamente). Livello di instradamento: utilizza il protocollo UDP sulla porta 53.
Server DNS: per connettersi ad Internet è ormai indispensabile specificare almeno un server DNS, oppure la conversione dei nomi non funzionerà e si potrà navigare solo inserendo indirizzi IP; il server può essere o pubblico (es: 8.8.8.8 e 8.8.4.4 sono quelli di Google) oppure fornito dal proprio internet provider (La polizia giudiziaria può dire al gestore di bloccare un sito cambiando l'IP). Spesso l’informazione viene distribuita alle macchine con il protocollo DHCP
Dominio: la stringa è data da più elementi separati da un punto (es: ing.units.it); ogni elemento rappresenta il nodo di un ramo, creando così una struttura ad albero la cui radice è l’elemento più a destra della stringa.
Livello: indica la profondità del dominio all’interno dell’albero. Un indirizzo si dice di primo livello se non ha punti al suo interno e solitamente non ci sono dispositivi associati ad indirizzi di questo tipo (es: “it” o "com").
Record: ogni server DNS è responsabile di uno o più domini; all’interno di ogni dominio vi sono uno o più elementi, chiamati record, che identificano vari elementi della rete. Solitamente sono il primo elemento all’interno della stringa.
DNS Dinamico: serve per le connessioni in cui si ha un IP pubblico che varia nel tempo (es: ADSL domestica). Occorre attivare un’opzione nel router di casa, e quando il gestore cambia l’indirizzo IP, il server DNS viene automaticamente aggiornato.
E-Mail: Molto vecchia e nata per gestire comunicazioni all'interno delle università. Viaggia sempre su TCP. La posta elettronica viene gestita con tre protocolli:
POP3: per accedere in lettura alla propria casella di posta
SMTP: per inviare messaggi
IMAP: POP ma più nuovo, per accedere in lettura alla propria casella, ma con funzioni più avanzate (gestione cartelle..)
POP3 - Post Office Protocol: Per accedere alla mia casella di posta devo accedere al server di posta legato al mio indirizzo.
Livello di instradamento: utilizza il protocollo TCP sulla porta 110.
Credenziali: per accedere alla casella occorre inserire username e password, che vengono inviati in chiaro.
Comandi: vengono inviati in formato testo; il server attende un comando, quindi risponde in base alla richiesta. Es: LIST elenca i messaggi; RETR #messaggio: scarica un messaggio.
SMTP - Simple Mail Transfer Protocol: Quando si desidera inviare un messaggio di posta ci si connette ad un server SMTP, non necessariamente a quello legato alla casella di posta: spesso si utilizza quello fornito dal gestore della connettività (Internet provider). Il server SMTP si occuperà di far giungere a destinazione il messaggio, inoltrandolo tra vari server fino a farlo giungere a destinazione.
Un file allegato di posta elettronica quadrupla di spazio, devono trasportare il file con una codifica pesante.
Livello di instradamento: utilizza il protocollo TCP sulla porta 25.
Credenziali: nessuna! per inviare un messaggio di posta non occorrono credenziali. O meglio i server non sono obbligati a richiedere le credenziali (oggi è minore rispetto agli scorsi anni, PEC). Infatti il server è nato per far comunicare ricercatori. Come con le lettere cartacee posso inviare a nome di altri senza identificazione (illegale).
IMAP - Internet Message Access Protocol: Risperro al POP garantisce
Accesso alla posta sia online che off-line
Più utenti possono utilizzare la stessa casella di posta
Supporto all'accesso a singole parti MIME di un messaggio
Sincronizzazione
Supporto di un meccanismo per la definizione di estensioni
Spam: invio di messaggi indesiderati (nato da uno scacht comico dei Monty Python). L’idea di base è: provo a vendere una tv a 1.000.000 di contatti, qualcuno magari lo compra... Come difendersi? I gestori di posta elettronica ormai quasi sempre applicano delle tecniche di machine learning per capire se il messaggio è spam oppure no. Purtroppo non sono perfette, ed ogni tanto messaggi legittimi vengono classificati come spam. Come tecnica di difesa, i gestori di connettività
limitano il numero di messaggi inviabili all’ora (es: Gmail 500 messaggi all’ora, 300 destinatari diversi). Se è per lavoro occorre usare usare un indirizzo professionale che identifica l'utente e si paga ogni singola mail
permettono l’invio solo se la connessione avviene dalla loro rete, così si può identificare rapidamente l’eventuale utente cattivo
Scam: tentativo di truffa; il cattivo cerca di convincere il destinatario del messaggio a dargli dei soldi. Es: sono il principe dello stato XYZ, devo prendere un’eredità in Italia ma devi anticipare tu le spese.
Phishing: tentativo di truffa; il cattivo cerca di rubare informazioni sensibili all’utente (carta di credito, username…) dando messaggi di allarme ed indirizzandolo verso un sito che sembra legittimo. Es: “La tua carta di credito è stata rubata, entra sul sito www.visa-recovery.com e disattivala.”
SMS: nel protocollo gsm si può specificare il mittente, molto male se si invia nel sms (ormai economici) un app. (Nel caso dello scandalo della magistratura italiana la polizia ha inviato una spyver per spiare i contatti e dati)
WWW - World Wide Web: Inventato da Tim Berners Lee nel 1990 al CERN di Ginevra per diffondere documenti elettronici multimediali; all’epoca, per multimediale si intendeva immagini e testo, ora la definizione è molto più estesa (video, musica, ecc). Non è un protocollo singolo, ma un insieme di protocolli.
URL: Uniform Resource Locator: conosciuto anche come indirizzo web (web address), è una stringa che permette di identificare una risorsa nel web. Ogni URL è costituita da tre parti:
protocollo da usare: è la parte iniziale, separata dal resto con il comando “://”
server da contattare (dominio o indirizzo IP): parte della stringa compresa tra “://” ed il primo carattere “ / ”
risorsa cui accedere: tutto quello che segue il primo “ / “ dopo il server
Es: http://www.units.it/default.aspx
All’interno dell’URL si possono specificare anche dei parametri aggiuntivi:
porta del server: quando si specifica un protocollo, in automatico viene selezionata la porta di default di quel protocollo; è possibile specificarne una diversa usando il comando “:numPorta” subito dopo la parte relativa al server (Es: http://www.units.it:8080/default.aspx)
query string: parametri da passare in input alla pagina web; si inserisce un “?” in fondo alla risorsa, e tutti i parametri sono inseriti usando la sintassi parametro=valore; se ci sono più parametri, sono uniti dal simbolo “&”. Es: http://www.units.it/default.aspx?nome=giorgio&cognome=davanzo
Caratteri riservati: nella URL si possono usare solo le lettere dell’alfabeto latino ed i numeri; molti caratteri non possono essere usati liberamente negli URL, e vanno pertanto codificati. Un’esempio è lo spazio (32 ASCIII), che viene convertito in esadecimale e per 100 --> “%20”.
HTTP - Hyper Text Transfer Protocol: è il protocollo più usato nel WWW. Livello di instradamento: utilizza il protocollo TCP sulla porta standard 80.
Browser: programma per accedere e visualizzare contenuti multimediali tramite il protocollo HTTP. Es: Firefox, Internet Explorer, Chrome, Opera…
GET: quando si inserisce un indirizzo nel browser, il browser invia al server un comando per scaricare l’elemento richiesto, chiamato “GET”; es: GET http://www.units.it chiede al server di scaricare la pagina principale predefinita dell’università. In risposta si otterranno due tipi di informazioni:
Header (intestazione): dettagli sul tipo di server, dimensioni del contenuto, ecc. Tra i dettagli viene ritornato un codice numerico (status code) che permette di capire se la pagina è stata trovata o meno: 200 = pagina trovata; 404 = pagina non trovata; 303 = la pagina che cerchi è stata spostata; 503 = il server non è disponibile, manutenzione
Content (contenuto): il contenuto effettivamente richiesto dall’utente e da mostrarsi sullo schermo
I cookies sono piccoli file di testo che vengono scambiati tra il server e il browser dell'utente durante la navigazione sul sito web. Quando l'utente effettua l'accesso al sito web, il server verifica le credenziali dell'utente e, se sono corrette, invia un cookie contenente un identificatore di sessione univoco al browser dell'utente. Ogni volta che l'utente accede a una pagina del sito web, il browser invia il cookie contenente l'identificatore di sessione al server. In questo modo, il server riconosce l'utente e mantiene lo stato della sessione, consentendo all'utente di navigare tra le pagine del sito web senza dover inserire di nuovo le credenziali di accesso.
Tuttavia possono essere utilizzati anche per tracciare le azioni dell'utente, come i siti web visitati e le attività svolte sul sito web. Ciò può essere un rischio per la privacy dell'utente. Inoltre, se un cookie contenente l'identificatore di sessione viene intercettato da un utente malintenzionato, questo potrebbe accedere al sito web spacciandosi per l'utente legittimo. Per questo motivo, è importante utilizzare una connessione sicura (ad esempio, HTTPS) per proteggere la trasmissione dei dati tra il browser dell'utente e il server.
FTP - File Transfer Protocol: ormai non è molto utilizzato, ma è presente ancora sui browser, ma nasce come protocollo dedicato all’invio ed alla ricezione dei files. Livello di instradamento: utilizza il protocollo TCP sulla porta 21. Credenziali: di default il protocollo attende le credenziali dell’utente prima di garantire l’accesso; l’accesso anonimo può essere permesso, ed in tal caso si deve usare lo username “anonymous” seguito da una password che può contenere qualsiasi testo si voglia (di solito, per educazione, si inseriva il proprio indirizzo email).
La tecnologia Voice over IP (VoIP) consente di effettuare conversazioni vocali utilizzando Internet come mezzo di trasmissione. La VoIP utilizza una serie di protocolli complessi per la trasmissione della voce, come il protocollo SIP (Session Initiation Protocol) o il protocollo H.323.
La VoIP offre numerosi vantaggi rispetto alla telefonia tradizionale. Uno dei principali vantaggi è il supporto di molti dispositivi, come telefoni, computer, tablet e smartphone, che possono utilizzare la stessa rete per effettuare e ricevere chiamate. Inoltre, la VoIP offre una maggiore flessibilità nella configurazione delle chiamate e nella gestione delle funzioni di telefonia avanzate, come la segreteria telefonica, la gestione delle conferenze e la visualizzazione delle chiamate in arrivo. In ambito aziendale, la VoIP può consentire una riduzione dei costi di comunicazione, soprattutto se l'azienda ha sedi internazionali. Utilizzando la rete Internet come mezzo di trasmissione, l'azienda può eliminare o ridurre i costi di chiamate internazionali e di comunicazione tra le sedi.
Il Peer-to-Peer (P2P) è una famiglia di protocolli in cui le figure di client e server si mescolano, e non esiste un unico computer centrale che gestisce la rete. In una rete P2P, i nodi della rete (cioè i computer connessi) sono tutti equivalenti e possono agire sia da client che da server. Il P2P è stato originariamente sviluppato per la condivisione di file, ma può essere utilizzato anche per altre applicazioni, come la messaggistica istantanea e la VoIP.
Skype: ogni utente connesso è un nodo di questa rete peer-to-peer; se il nodo è di buona qualità (es: connessione aziendale) verrà usato per condividere alcune informazioni anche con altri nodi della rete (es: lista contatti online, messaggi…).
BitTorrent: protocollo per scambiare files. L’idea di base è: si divide il file in tante parti, dette chunk. Ogni utente che scarica un file dalla rete peer-to-peer accetta di inviare ad altri utenti la parte di file che ha già scaricato. Si dice seed un utente che ha e condivide il 100% del file, peer un utente che ha e condivide solo una porzione del file.
VPN - Virtual Private Network: tecnologia che permette di accedere alla rete aziendale come se si fosse effettivamente connessi a quella rete. Ci sono tanti standard, più o meno sicuri; se fatto correttamente, non apre buchi nella sicurezza. Usi comune operatore in viaggio che connette il proprio portatile alla VPN per accedere ai documenti aziendali, due sedi di un’azienda lontane tra loro che vogliono poter comunicare in modo sicuro, aggirare censura.
E' un modello operativo che consente agli utenti di accedere a risorse informatiche, come server, reti, applicazioni e servizi, tramite una connessione internet. Il cloud computing non è un protocollo, ma piuttosto un modo di operare, che consente l'accesso a risorse informatiche senza la necessità di possedere o gestire l'hardware o il software necessario.
I fornitori di cloud computing dispongono di un gran numero di calcolatori connessi tra loro, distribuiti in modo capillare sul territorio. Questa distribuzione geografica delle risorse consente una maggiore resistenza a catastrofi naturali e una maggiore affidabilità del servizio. Inoltre, l'utente può facilmente aumentare le risorse necessarie per soddisfare il carico di lavoro, senza dover acquistare hardware o software aggiuntivi.
Esistono due tipologie di cloud computing: Infrastructure as a Service (IaaS) e Software as a Service (SaaS). Nel caso di IaaS, il fornitore di cloud computing si occupa della gestione dell'hardware, mentre l'utente è responsabile della gestione del software. In questo caso, il fornitore di cloud computing offre la possibilità di creare macchine virtuali in un ambiente da lui gestito. Nel caso di SaaS, il fornitore di cloud computing gestisce tutto, fornendo un servizio completo, compresi il sistema operativo, l'hardware e gli aggiornamenti necessari.
L'utilizzo del cloud computing presenta vantaggi come la flessibilità nell'accesso alle risorse, la riduzione dei costi di gestione e la maggiore sicurezza dei dati. Tuttavia, presenta anche alcuni svantaggi, come la dipendenza dal fornitore del servizio e la potenziale perdita di controllo sulla sicurezza dei dati. Google gmail frammenta il messaggio in 6/7 parti e le duplica e li trasferisce in molti stati diversi.