reti wireless

Reti wireless

Reti Wireless

Perchè dotarsi di una rete WiFi

Zone di copertura WIFI

La richiesta di accesso in mobilità alla rete aziendale e ad Internet è diventata per molte aziende ed Istituzioni una necessità irrinunciabile. Uffici, laboratori, sale riunione ed auditorium potranno integrare la rete cablata preesistente con accessi mobili e collegare hardware di nuova generazione come stampanti senza fili e dischi rigidi esterni.

Il servizio di connessione in modalità mobile trova impiego oltre che nelle normali attività lavorative anche in occasione di conferenze e meeting e in tutte quelle situazioni in cui c'è un pubblico che vuole usare il proprio dispositivo portatile per connettersi alla rete Internet. Si pone dunque il problema di un'attenta analisi delle aree di copertura oltre che della risoluzione di tutti gli aspetti relativi alla sicurezza e all'integrazione con reti preesistenti.

Le reti hotspot

Con il termine hotspot si intende una intranet alla quale si accede attraverso una pagina di autenticazione o una semplice pagina pubblicitaria prima di venire effettivamente reindirizzati alle pagine che inizialmente erano state richieste.

L'accesso all'area hotspot viene gestito attraverso il meccanismo del Captive Portal utilizzando sia dispositivi mobili sia postazioni fisse collegate alla intranet con cavo di rete LAN. Tale meccanismo prevede inizialmente un'autoregistrazione secondo modalità che dipendono dal gestore del servizio: nei casi più comuni si utilizza come username il numero di cellulare o l'indirizzo e-mail con una password scelta dall'utente o assegnata dal sistema. Nei casi più comuni gli hotspot sono di tipo Wireless.

Con l'incremento della diffusione dei dispositivi mobili è aumentata anche la richiesta di attivazione di aree hotspot. Aeroporti, treni, hotel, ristoranti e bar hanno iniziato a fornire aree hotspot, gratuite o a pagamento. Alcuni comuni in Italia hanno attivato aree Wi-Fi hotspot gratuite, in piazze e parchi, per consentire ai propri cittadini la navigazione su Internet o la fruizione di servizi comunali on line.

Con le reti hotspot è possibile fare anche proximity marketing inviando all'utente messaggi pubblicitari attraverso il meccanismo del Captive Portal nella fase di autoregistrazione o in quella di accesso. La profilatura degli utenti per le reti Wi-Fi permette inoltre di impostare profili a tempo, profili a traffico o una combinazione dei precedenti facendo in modo che il primo limite raggiunto diventi anche quello operativo. I profili impostati possono essere gratuiti o a pagamento.

La copertura delle aree

La copertura ottimale delle aree individuate passa, necessariamente, attraverso l'analisi dei fattori fisici che influenzano la portata massima del segnale radio dei dispositivi WIFI impiegati: potenza dei ricetrasmettitori, numero e posizione delle antenne, materiali che separano il sistema trasmittente da quello ricevente. In assenza di barriere e senza fenomeni di interferenza la naturale forma delle zone di copertura è a simmetria sferica ma, spesso, la particolare forma allungata dei piani degli edifici e la disposizione delle barriere suggeriscono delle zone di copertura a forma di ellissoide che, proiettate nel piano, assumono la forma di un'ellisse.

Si intuisce pertanto che la sovrapposizione con cerchi delle zone è solo teorica e non effettiva: la presenza di barriere degrada la qualità del segnale di copertura.

Modalità di accesso e problematiche di sicurezza

Esistono diverse modalità di accesso per collegarsi ad una rete WIFI. La situazione più comune è quella di consentire un accesso settoriale: ogni zona è controllata con password e filtro a livello di MAC ADDRESS per incrementare ulteriormente il livello di sicurezza. Ogni dispositivo di rete viene identificato direttamente dal costruttore con un indirizzo fisico univoco di 48 bit, 6 byte. L'indirizzo fisico risulta spesso rappresentato in formato esadecimale, per esempio F0: A6: 15: 1F: 03: 7E. Mappando l'accesso del dispositivo sul suo MAC ADDRESS solo il dispositivo presente nell'elenco risulta accreditato per l'accesso. In questo modo è possibile abilitare solo gli indirizzi fisici che sono stati preventivamente inseriti nell'elenco dei dispositivi di rete abilitati e che pertanto sono conosciuti.

Il filtraggio delle richieste dei contenuti

L'abbinamento tra indirizzo fisico e dispositivo di rete consente di creare una tabella di corrispondenza in grado di identificare il possessore del dispositivo mobile e la zona da cui si è collegato. Di conseguenza è possibile applicare politiche di filtraggio a livello di MAC ADDRESS consentendo o negando al dispositivo identificato l'accesso alle risorse. Il filtraggio effettuato sul dispositivo può avvenire in base ad una lista di richieste autorizzate oppure mediante una lista di autorizzazioni negate. Si parla rispettivamente di lista bianca e lista nera. Infine l'analisi delle risposte dirette ai dispositivi può essere sottoposta al filtraggio di contenuto. Questo tipo di meccanismo, una volta realizzato, pone ovviamente problemi relativi  alle libertà individuali e ai diritti delle persone.