Capitolo 34. Comunicazione wireless

Sommario

34.1. LAN wireless
34.2. Bluetooth
34.3. Trasmissione dati a infrarossi

Estratto

Esistono numerose possibilità per collegare il sistema Linux ad altri computer, cellulari o dispositivi periferici. Il sistema WLAN (wireless LAN) può essere usato per collegare i computer portatili in rete. Il sistema Bluetooth può essere usato per collegare singoli componenti (mouse, tastiera), periferiche, cellulari, PDA e singoli computer gli uni agli altri. Il sistema a infrarossi IrDA è usato per lo più con PDA o cellulari. Il presente capitolo introduce queste tre tecnologie e ne descrive la configurazione.


34.1. LAN wireless

Nell'informatica mobile le LAN wireless sono diventate ormai indispensabili. Oggi, nella maggior parte dei computer portatili sono inserite schede WLAN. Lo standard 802.11 per la comunicazione wireless delle schede WLAN è stato preparato da IEEE. In origine, questo standard forniva una velocità massima di trasmissione di 2 MBit/secondo. Nel frattempo sono state aggiunte varie integrazioni per aumentare la velocità dei dati. Queste integrazioni consentono di definire particolari quali la modulazione, l'output e le velocità di trasmissione:

Tabella 34.1. Panoramica dei vari standard WLAN

Nome

Band (GHz)

Velocità massima di trasmissione (MBit/s)

Nota

802.11

2.4

2

Obsoleto; nessun dispositivo finale disponibile

802.11b

2.4

11

Diffuso

802,11a

5

54

Meno comune

802.11g

2.4

54

Compatibile con versioni precedenti con 11b

Esistono inoltre standard proprietari, come la variazione 802.11b di Texas Instruments con una velocità massima di trasmissione di 22 MBit/s (questo standard viene a volte chiamato 802.11b+). In ogni caso la diffusione delle schede che supportano questo standard è limitata.

34.1.1. Hardware

Le schede 802.11 non sono supportate da SUSE Linux. La maggior parte delle schede che utilizzano 802.11a, 802.11b e 802.11g sono comunque supportate. Di solito le nuove schede sono conformi allo standard 802.11g, ma sono ancora disponibili quelle che utilizzano lo standard 802.11b. Le schede con i seguenti chip sono normalmente supportate:

  • Aironet 4500, 4800

  • Atheros 5210, 5211, 5212

  • Atmel at76c502, at76c503, at76c504, at76c506

  • Intel PRO/Wireless 2100, 2200BG, 2915ABG

  • Intersil Prism2/2.5/3

  • Intersil PrismGT

  • Lucent/Agere Hermes

  • Ralink RT2400, RT2500

  • Texas Instruments ACX100, ACX111

  • ZyDAS zd1201

Sono inoltre supportate diverse altre schede più obsolete che sono raramente utilizzate e non più disponibili. Una lista esauriente delle schede WLAN e dei relativi chip è disponibile sul sito di AbsoluteValue Systems at http://www.linux-wlan.org/docs/wlan_adapters.html.gz. http://wiki.uni-konstanz.de/wiki/bin/view/Wireless/ListeChipsatz e fornisce una panoramica dei diversi chip WLAN.

Per alcune schede è necessaria un'immagine firmware che deve essere caricata al momento dell'inizializzazione del driver. È il caso diIntersil PrismGT, Atmel, TI ACX100 e ACX111. Il firmware può essere facilmente installato con l'aggiornamento online YaST. Il firmware per le schede Intel PRO/Wireless viene fornito con SUSE Linux e viene installato automaticamente da YaST non appena viene rilevato questo tipo di scheda. Ulteriori informazioni su questo argomento sono disponibili nel sistema installato in /usr/share/doc/packages/wireless-tools/README.firmware.

Le schede che non hanno un supporto Linux nativo possono essere utilizzate eseguendo l'applicazione ndiswrapper che utilizza i driver di Windows XP forniti in dotazione con la maggior parte delle schede WLAN.

Per configurare ndiswrapper, eseguire le operazioni seguenti:

  1. Installare il pacchetto ndiswrapper con YaST.

  2. Scaricare il driver Windows XP appropriato per la scheda di rete wireless in uso. Utilizzare i driver menzionati nell'elenco nelle schede supportate, disponibile in http://ndiswrapper.sourceforge.net/mediawiki/index.php/List. I driver non testati inclusi nel CD di installazione della scheda di rete in uso possono funzionare, ma con il rischio di provocare problemi imprevisti.

  3. Decomprimere l'archivio. Ciascun driver è costituito da un file con estensione .inf e da una o più DLL. Installare il driver come utente root utilizzando il comando ndiswrapper -i nome_driver.inf. Questo comando copia tutti i fiIe necessari nella directory /etc/ndiswrapper/ e crea i file di configurazione per la scheda in uso.

  4. Verificare che il driver sia stato installato correttamente utilizzando il comando ndiswrapper -l.

  5. Caricare il modulo con il comando modprobe ndiswrapper. Nel log del sistema /var/log/messages viene visualizzato il risultato della procedura: riuscita o non riuscita.

  6. Se tutte le operazioni sono state eseguite correttamente, è possibile immettere il comando ndiswrapper -m per caricare il modulo all'avvio del sistema.

  7. Configurare la scheda di rete wireless in YaST selezionando Network Devices (Dispositivi di rete)+Network Card (Scheda di rete). Scegliere Wireless per Device Type (Tipo di dispositivo), O per Configuration Name (Nome configurazione) e ndiswrapper per Module Name (Nome modulo). Non modificare i valori predefiniti degli altri campi.

Una descrizione di ndiswrapper è reperibile in /usr/share/doc/packages/ndiswrapper/README.SUSE quando viene installato il pacchetto ndiswrapper. Per informazioni più approfondite relative a ndiswrapper, fare riferimento al sito Web del progetto in http://ndiswrapper.sourceforge.net/support.html.

34.1.2. Funzione

Nel networking wireless, per garantire connessioni veloci, sicure e di qualità elevata vengono utilizzate varie tecniche e configurazioni. Tipologie operative differenti sono adatte a configurazioni differenti. La scelta del giusto metodo di autenticazione potrebbe essere difficile. I metodi di cifratura disponibili presentano vantaggi e insidie.

34.1.2.1. Modalità operativa

In pratica, le reti wireless possono essere classificate come reti gestite e reti ad hoc. Le reti gestite hanno un elemento di gestione: il punto di accesso. Con questa modalità (definita anche modalità infrastruttura), tutte le connessioni delle stazioni WLAN nella rete vengono eseguite tramite il punto di accesso che può anche servire da connessione a una ethernet. Le reti ad hoc non hanno un punto di accesso. Le stazioni comunicano reciprocamente in modo diretto. Nelle reti ad hoc, l'intervallo di trasmissione e il numero di stazioni partecipanti sono molto limitati. Un punto di accesso è di solito più efficiente. È anche possibile utilizzare una scheda WLAN come punto di accesso. La maggior parte delle schede supporta questa funzione.

Siccome è molto più facile intercettare e compromettere una rete wireless rispetto a una rete cablata, i vari standard comprendono metodi di autenticazione e cifratura. Nella versione originale dello standard IEEE 802.11 sono riportati sotto la voce WEP. Comunque, siccome WEP si è rivelato non sicuro (vedere la Sezione 34.1.5.2, "Sicurezza"), il settore delle WLAN (associato con il nome diWi-Fi Alliance) ha definito una nuova estensione chiamata WPA, che si pensa sia in grado di eliminare i punti deboli di WEP. L'ultimo standard IEEE 802.11i (chiamato anche WPA2, perchè WPA è basato su una versione bozza 802.11i) comprende il WPA e altri metodi di autenticazione e cifratura.

34.1.2.2. Autenticazione

Per essere sicuri che solo le stazioni autorizzate possono connettersi, nelle reti gestite vengono utilizzati vari meccanismi di autenticazione:

Apri

Un sistema aperto è un sistema che non richiede autenticazione. Qualsiasi stazione può collegarsi alla rete. Tuttavia è possibile utilizzare la cifratura WEP (vedere la Sezione 34.1.2.3, "Cifratura").

Chiave condivisa (in base allo standard IEEE 802.11)

In questa procedura, per l'autenticazione, viene utilizzata la chiave WEP, Non è comunque una procedura consigliata, in quanto rende la chiave WEP più soggetta agli attacchi. Un aggressore deve semplicemente ascoltare per un periodo di tempo sufficientemente lungo la comunicazione tra la stazione e il punto di accesso. Durante il processo di autenticazione, entrambi i lati scambiano le stesse informazioni una volta in formato cifrato e una volta in formato non cifrato. Questo consente di ricostruire la chiave con strumenti adatti. Siccome con questo metodo viene utilizzata la chiave WEP per l'autenticazione e per la cifratura, questo non migliora la sicurezza della rete. Una stazione con la giusta chiave WEP è in grado di autenticare, cifrare e decifrare. Una stazione che non ha la chiave, non è in grado di decifrare i pacchetti ricevuti. Di conseguenza, non è in grado di comunicare, indipendentemente dal fatto che debba autenticarsi.

WPA-PSK (in base allo standard IEEE 802.1x)

La procedura WPA-PSK (PSK è l'acronimo di chiave precondivisa) opera in modo analogo alla procedura Chiave condivisa. Tutte le stazioni partecipanti e il punto di accesso devono avere la stessa chiave. La chiave ha una lunghezza di 256 bit e viene di solito immessa come stringa di cifratura. Il sistema non necessita di una gestione chiavi complessa come WPA-EAP ed è più adatto all'utilizzo privato. Tuttavia, WPA-PSK viene a volte chiamato WPA "Home".

WPA-EAP (in base allo standard IEEE 802.1x)

In realtà, WPA-EAP non è un sistema di autenticazione, ma un protocollo per il trasporto delle informazioni di autenticazione. WPA-EAP è utilizzato per proteggere le reti wireless nelle aziende. Nelle reti private, è poco diffuso. Per questo motivo, WPA-EAP viene a volte chiamato WPA "Enterprise".

Per l'autenticazione degli utenti, WPA-EAP necessita di un server Radius. EAP offre tre metodi diversi per la connessione al server e l'autenticazione. TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security) e PEAP (Protected Extensible Authentication Protocol). In sintesi, queste opzioni funzionano in questo modo:

EAP-TLS

L'autenticazione TLS conta sullo scambio reciproco di certificati sia per il server, sia per il client. In primo luogo, il server presenta il suo certificato al client dove viene valutato. Se il certificato è ritenuto valido, il client a sua volta presenta il suo certificato al server. Anche se TLS è sicuro, richiede un'infrastruttura di gestione delle certificazioni operativa all'interno della rete. Questa infrastruttura si trova raramente nelle reti private.

EAP-TTLS e PEAP

Sia TTLS, sia PEAP, sono protocolli a due stadi. Nel primo stadio viene definito un'autenticazione sicura e, nel secondo, vengono scambiati i dati di autenticazione del client. Richiedono un overhead di gestione delle certificazioni molto inferiore rispetto a TLS.

34.1.2.3. Cifratura

Esistono vari metodi di cifratura per garantire che nessuna persona non autorizzata possa leggere i pacchetti di dati scambiati su una rete wireless o accedere alla rete:

WEP (definito nello standard IEEE 802.11)

Questo standard utilizza l'algoritmo di cifratura RC4, originariamente con una chiave avente una lunghezza di 40 bit, in seguito anche con 104 bit. Spesso, viene dichiarata una lunghezza di 64 o 128 bit, se sono inclusi i 24 bit del vettore di inizializzazione o meno. Questo standard ha comunque alcuni punti deboli. Gli attacchi contro le chiavi generati da questo sistema possono avere esito positivo. È quindi meglio utilizzare WEP che rinunciare del tutto alla cifratura della rete.

TKIP (definito nello standard WPA/IEEE 802.11i)

Questo protocollo di gestione delle chiavi definito nello standard WPA utilizza lo stesso algoritmo di cifratura di WEP, eliminandone i punti deboli. Poichè per ogni pacchetto viene generata una nuova chiave, gli attacchi nei confronti di queste chiavi non hanno esito positivo. TKIP è utilizzato insieme a WPA-PSK.

CCMP (definito nello standard IEEE 802.11i)

In CCMP è descritta la gestione delle chiavi. CCMP è di solito utilizzato insieme a WPA-EAP, ma può anche essere utilizzato con WPA-PSK. La cifratura avviene in base allo standard AES ed è più valida rispetto alla RC4 dello standard WEP.

34.1.3. Configurazione con YaST

Per configurare la scheda di rete wireless, avviare il modulo YaST Network Card. Qui è anche possibile scegliere se utilizzare YaST o NetworkManager per gestire la scheda di rete. Se si sceglie YaST, selezionare il tipo di dispositivo Wireless in Network Address Setup (Configurazione indirizzi di rete), quindi fare clic su Next (Avanti). In Wireless Network Card Configuration (Configurazione schede di rete wireless), disponibile nella Figura 34.1, "YaST: Configurazione della scheda di rete wireless", inserire le impostazioni principali per il funzionamento della WLAN:

Figura 34.1. YaST: Configurazione della scheda di rete wireless

YaST: Configurazione della scheda di rete wireless
Modalità operativa

È possibile integrare una stazione in una WLAN in tre modi diversi. Il modo più adatto dipende dalla rete nella quale comunicare: Ad-hoc (rete peer-to-peer senza punto di accesso), Gestita (la rete è gestita da un punto di accesso), oMaster (la scheda di rete viene utilizzata come punto di accesso). Per utilizzare una qualsiasi delle modalità WPA-PSK o WPA-EAP, la modalità operativa deve essere impostata su gestito.

Nome di rete (ESSID)

Tutte le stazioni presenti in una rete wireless devono avere lo stesso ESSID per comunicare tra di loro. Se non viene indicato nulla, il punto di accesso viene automaticamente selezionato dalla scheda di rete e potrebbe anche non essere quello che si intendeva utilizzare.

Modalità di autenticazione

Selezionare un metodo di autenticazione adatto alla propria rete: Aprire, Chiave condivisa, WPA-PSK, o WPA-EAP. Se si seleziona l'autenticazione WPA, si deve impostare un nome di rete.

Impostazioni avanzate

Questo pulsante consente di aprire una finestra di dialogo per configurare in modo dettagliato la connessione WLAN. La descrizione dettagliata di questa finestra di dialogo è riportata in seguito.

Una volta terminate le impostazioni principali, la stazione è pronta per la distribuzione all'interno della WLAN.

[Important]La sicurezza nelle reti wireless

Per proteggere il traffico di rete, accertarsi di utilizzare uno dei metodi di autenticazione e cifratura supportati. Le connessioni WLAN non cifrate, consentono a terzi di intercettare tutti i dati di rete. Anche una cifratura debole (WEP) è meglio di niente. Per informazioni consultare la Sezione 34.1.2.3, "Cifratura" e la Sezione 34.1.5.2, "Sicurezza".

In base al metodo di autenticazione selezionato, YaST invita a mettere a punto le impostazioni in un'altra finestra di dialogo. Per il meccanismo di autenticazione Aperto, non si deve configurare nulla in quanto questa impostazione implementa l'operazione di cifratura senza autenticazione.

Chiavi WEP

Impostare un tipo di input per la chiave. Scegliere tra Stringa di cifratura, ASCII, o Esadecimale. Per la cifratura dei dati trasmessi è possibile tenere fino a un massimo di quattro chiavi diverse. Cliccare su Chiavi multiple per entrare nella finestra di configurazione delle chiavi. Impostare la lunghezza della chiave: 128 bit o 64 bit. L'impostazione predefinita è 128 bit. Nell'area di elencazione in basso nella finestra di dialogo, è possibile indicare fino a un massimo di quattro chiavi diverse da utilizzare per la cifratura della stazione. Premere Imposta come predefinito per indicarne una come chiave predefinita. A meno che non venga modificata, YaST utilizza come chiave predefinita la prima chiave immessa. Se la chiave standard viene cancellata, una delle altre chiavi deve essere contrassegnata manualmente come predefinita. Cliccare su Modifica per modificare le voci della lista o creare nuove chiavi. In questo caso, una finestra di pop-up invita a selezionare un tipo di input (Stringa di cifratura, ASCII, o Esadecimale). Se si seleziona Stringa di cifratura, immettere una parola o una stringa di caratteri dalla quale viene generata la chiave secondo la lunghezza precedentemente indicata. Per ASCII è richiesto un input di 5 caratteri per una chiave a 64 bit e di 13 caratteri per una chiave a 128 bit. Per Esadecimale, immettere 10 caratteri per una chiave a 64 bit e di 26 caratteri per una chiave a 128 bit.

WPA-PSK

Per immettere una chiave per WPA-PSK, selezionare il metodo di input Stringa di cifratura o Esadecimale. Nella modalità Stringa di cifratura, l'input deve essere da 8 a 63 caratteri. Nella modalità Esadecimale, immettere 64 caratteri.

WPA-EAP

Immettere le credenziali fornite dall'amministratore di rete. Per TLS, fornire il Certificato del client e il Certificato del server. TTLS e PEAP richiedono Identità e Parola d'ordine. Il Certificato del server è facoltativo. In YaST i certificati vengono cercati in/etc/cert, salvarli quindi in questa posizione e limitare l'accesso ai file a 0600 (proprietario lettura e scrittura).

Fare clic su Advanced Settings (Impostazioni avanzate) per aprire la finestra di dialogo di autenticazione avanzata per la configurazione WPA-EAP. Selezionare il metodo di autenticazione per la seconda fase delle comunicazioni EAP-TTLS o EAP-PEAP. Se nella finestra di dialogo precedente è stata selezionata l'opzione TTLS, scegliere auto (automatico), MD5, GTC, CHAP, PAP, MSCHAPv1 o MSCHAPv2. Se invece è stata selezionata l'opzione PEAP, scegliere auto (automatico), MD5, GTC o MSCHAPv2. È possibile utilizzare l'opzione PEAP version (Versione PEAP) per forzare l'utilizzo di una determinata implementazione PEAP se l'impostazione specificata automaticamente non è adatta alle proprie esigenze. Chiudere la finestra di dialogo selezionando Close (Chiudi).

Cliccare su Impostazioni avanzate per uscire dalla finestra di dialogo della configurazione di base della connessione WLAN e immettere la configurazione avanzata. In questa finestra, sono disponibili le seguenti opzioni:

Canale

Solo nelle modalità Ad-hoc e Master si deve indicare un canale sul quale la stazione WLAN deve lavorare. Nella modalità Gestito, la scheda cerca automaticamente i canali disponibili per i punti di accesso. In modalità Ad-hoc, selezionare uno dei 12 canali offerti per la comunicazione della propria stazione con le altre stazioni. In modalità Master, indicare su quale canale la scheda deve dare la funzionalità al punto di accesso. L'impostazione predefinita è Auto.

Velocità dei bit

In base alla prestazione della rete, per la trasmissione da un punto a un altro, è possibile impostare una certa velocità dei bit. Nell'impostazione predefinita Auto, all'interno del sistema, si cerca di utilizzare la velocità di trasmissione più alta. Alcune schede WLAN non supportano l'impostazione delle velocità dei bit.

Punto di accesso

In un ambiente con vari punti di accesso, è possibile selezionarne uno indicando l'indirizzo MAC.

Utilizzo di Power Management

Quando si è in viaggio, si utilizzano tecnologie per risparmiare energia e aumentare al massimo il tempo di funzionamento della batteria. Ulteriori informazioni relative a power management sono disponibili nel Capitolo 33, Risparmio energetico.

34.1.4. Utility

hostap (pacchetto hostap) è utilizzato per eseguire una scheda WLAN come punto di accesso. Ulteriori informazioni su questo pacchetto sono disponibili alla home page del progetto(http://hostap.epitest.fi/).

kismet (pacchetto kismet) è uno strumento di diagnosi della rete con il quale è possibile ascoltare il traffico del pacchetto WLAN. In questo modo è anche possibile rilevare tentativi di intrusione nella rete. Per ulteriori informazioni vedere http://www.kismetwireless.net/e la pagina man.

34.1.5. Suggerimenti e consigli per impostare una WLAN

Questi suggerimenti aiutano a migliorare la velocità, la stabilità e gli aspetti legati alla sicurezza della WLAN.

34.1.5.1. Stabilità e velocità

La prestazione e l'affidabilità di una rete wireless dipendono soprattutto dal fatto che le stazioni che vi partecipano ricevano o meno un segnale pulito dalle altre stazioni. Ostacoli come ad esempio i muri, indeboliscono notevolmente il segnale. Più cala la forza del segnale, più la trasmissione rallenta. Durante il funzionamento, controllare la forza del segnale con la utility iwconfig sulla riga di comando (campo Link Quality), o con KInternet in KDE. Se ci sono problemi per quanto riguarda la qualità del segnale, cercare di impostare i dispositivi altrove o regolare la posizione delle antenne dei punti di accesso. Per molte schede PCMCIA WLAN sono disponibili antenne aggiuntive che migliorano notevolmente la ricezione. La velocità indicata dal fabbricante, ad esempio 54 MBit/s, è un valore nominale che rappresenta il massimo teorico. In pratica, la velocità massima effettiva dei dati non è superiore alla metà di questo valore.

34.1.5.2. Sicurezza

Se si vuole impostare una rete wireless, è importante ricordare che chiunque nel raggio di trasmissione può facilmente accedervi se non vengono implementate misure di sicurezza. Accertarsi quindi di attivare un metodo di cifratura. Tutte le schede WLAN e i punti di accesso supportano la cifratura WEP. Sebbene non sia del tutto sicura, è comunque un ostacolo per un potenziale aggressore. La cifratura WEP è adatta soprattutto all'utilizzo privato. Sarebbe meglio utilizzare la WPA-PSK, ma non è implementata nei vecchi punti di accesso o negli instradatori con la funzionalità WLAN. Su alcuni dispositivi, è possibile implementare WPA con un aggiornamento firmware. Inoltre la WPA non è supportata su tutti i componenti hardware Linux. Quando è stata preparata questa documentazione, WPA funzionava solo con le schede utilizzando chip Atheros, Intel PRO/Wireless, o Prism2/2.5/3. Su Prism2/2.5/3, la WPA funziona solo se viene utilizzato il driver hostap (vedere la Sezione 34.1.6.2, "Problemi con le schede Prism2"). Se la WPA non è disponibile, la cifratura WEP è meglio che niente. In aziende con esigenze di sicurezza avanzate, le reti wireless dovrebbero essere cifrate solo con WPA.

34.1.6. Risoluzione dei problemi

Se la scheda WLAN non risponde, controllare se è stato scaricato il firmware necessario. Consultare la Sezione 34.1.1, "Hardware". I paragrafi riportati qui di seguito trattano alcuni problemi noti.

34.1.6.1. Dispositivi di rete multipli

I computer portatili moderni generalmente hanno una scheda di rete e una scheda WLAN. Se entrambi i dispositivi sono stati configurati con DHCP (assegnazione automatica dell'indirizzo) potrebbero esserci dei problemi con la risoluzione del nome e il gateway predefinito. Questo risulta evidente per il fatto che è possibile effettuare il ping con l'instradatore, ma non navigare in Internet. Il database di supporto in http://portal.suse.com riporta un articolo su questo argomento. Per trovare l'articolo, entrare in "DHCP" nella finestra di ricerca.

34.1.6.2. Problemi con le schede Prism2

Per i dispositivi con i chip Prism2, sono disponibili vari driver. Le diverse schede funzionano più o meno bene con i vari driver. Con queste schede, la cifratura WPA è possibile solo con il driver hostap. Se questa scheda non funziona correttamente o non funziona del tutto, o si vuole utilizzare la WPA, leggere /usr/share/doc/packages/wireless-tools/README.prism2.

34.1.6.3. WPA

Per SUSE Linux il supporto WPA è abbastanza nuovo e ancora in fase di sviluppo. In YaST non è quindi supportata la configurazione di tutti i metodi di autenticazione WPA. Non tutte le schede LAN wireless e i driver supportano WPA. Per abilitare WPA su alcune schede è necessario un aggiornamento firmware. Se si vuole utilizzare WPA, leggere /usr/share/doc/packages/wireless-tools/README.wpa.

34.1.7. Ulteriori informazioni

Le pagine Internet di Jean Tourrilhes, che ha sviluppato gli Strumenti wireless per Linux, contengono molte informazioni utili sulle reti wireless. Vedere http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.html.