Sicurezza in Bluetooth
Negli anni ’90 nasceva l’esigenza di sostituire la trasmissione a raggi infrarossi IrDA con un nuovo sistema più veloce in grado di supportare in maniera adeguata l’attuale e soprattutto futuro ammontare di dati che si faceva via via sempre più consistente. Affianco al bit rate un altro importante aspetto andava tenuto in considerazione: dare libertà all’utente di poter posizionare i vari dispositivi di cui era circondato nel modo più comodo possibile, senza il vincolo di dover essere uno in fronte all’altro a portata del raggio all’infrarosso che veniva trasmesso.
La risposta fu trovata nel 1997 dalla Ericsson (a cui si aggiunsero negli anni seguenti più di 2500 aziende come membri di un “Gruppo Speciale di interesse” - SIG) creando Bluetooth: una trasmissione di tipo wireless in RF che sfruttava una banda libera da licenza. Coscenti dei progressi nelle telecomunicazioni, gli sviluppatori concepirono questa nuova tecnologia racchiudendo tutte le più diffuse funzionalità attualmente disponibili (telefono cellulare, internet, GPS, GPRS, ecc.), con una cosa in più: rendere il tutto sicuro da attachi esterni.
Uno dei punti di forza della tecnologia bluetooth è la connettività wireless.
Se da un lato un collegamento in radiofrequenza presenta notevoli vantaggi in fatto di comodità (non più noisi cavi de gestire, completa libertà di movimento), dall’atro però offre la possibilità a chiunque di spiare la conversazione ed è potenzialmente soggetto ad interferenza proveniente da altri dispositivi. Per risolvere il problema della sicurezza sono state previste una serie di procedure che assicurano autenticità alla trasmissione mentre per quanto riguarda l’interferenza è stata impiegata una tecnica di frequency hopping con hops molto frequenti (uno ogni 625 ms).
Questo capitolo è un “ensemble” di tutto ciò che è necessario sapere per capire al meglio come l’informazione viene scambiata tra due dispositivi soffermandosi in special modo su quelle grandezze che entrano in gioco per garantire sicurezza alla trasmissione in atto. Tutte le notizie qui acquisite serviranno poi per una più chiara visione degli aspetti relativi alla sicurezza presentati nel capitolo successivo.
Consideriamo due ipotetiche unità che vogliono scambiare delle informazioni in modo sicuro. Per garantire una trasmissione sufficientemente sicura, l’unità A deve spedire un messaggio in modo tale che nessun altro possa leggerne il contenuto, eccetto il ricevitore B. Un modo per garantire ciò è l’utilizzo di un meccanismo di cifratura [encryption mechanism]: il messaggio M è criptato usando la chiave K e poi spedito a B; dall’altro lato il ricevente (B) usando la stessa chiave K potrà ottenere il messaggio iniziale. Le unità A e B potranno interpretare in modo corretto le informazioni scambiate solo se condividono la stessa chiave di cifratura.
In generale possiamo dire che per garantire sicurezza in una trasmissione dati, devono essere assicurati alcuni servizi [security services]. Prima di tutto i dati scambiati non devono essere letti da utenti non autorizzati, in altre parole la trasmissione deve essere confidenziale: solo le due unità in questione condividono lo stesso segreto e nessun membro esterno deve poter accedere al contenuto della trasmissione. In secondo luogo il messaggio che riceve B deve effettivamente provenire dall’unità che B ritiene essere il mittente (A): il messaggio deve essere autentico. Se entrambi tali servizi (confidenzialità e autenticazione) vengono garantiti, la connessione può essere ritenuta sicura.
Tornando all’esempio avanti presentato, possiamo far notare che entrambi tali servizi sono presentati. Infatti il messaggio spedito da A a B è in forma criptata usando una chiave che solo entrambi i membri conoscono: nessun altro può ricostruire il messaggio M in chiaro senza conoscere esattamente il valore della chiave (confidenzialità). Inoltre, B sa che la chiave che sta usando per decriptare il pacchetto informativo è la stessa usata da A: B è sicuro che il messaggio proviene da A (autenticazione).
In questo esempio i servizi di sicurezza vengono forniti usando un meccanismo di cifratura che non permette agli esterni di leggere l’informazione scambiata.
Adesso diventa facile capire come i principali meccanismi di sicurezza in trasmissione siano basati su alcuni meccanismi (cifratura o simili) che debbano garantire alcuni servizi di base (confidenzialità e autenticazione) per difendersi contro potenziali attacchi.
E per quanto riguarda Bluetooth? Come confidenzialità e autenticazione sono implementati? Quali tipi di meccanismi sono usati per garantire affidabilità nella trasmissione dati?
Questo capitolo cerca di dare una risposta a queste domande.
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
CONSULTA INTEGRALMENTE QUESTA TESI
La consultazione è esclusivamente in formato digitale .PDF
Acquista
L'unico servizio antiplagio competitivo nel prezzo che garantisce l'aiuto della nostra redazione nel controllo dei risultati.
Analisi sicura e anonima al 100%!
Ottieni un Certificato Antiplagio dopo la valutazione.
Informazioni tesi
Autore: | Ettore Giuliani |
Tipo: | Laurea I ciclo (triennale) |
Anno: | 2001-02 |
Università: | Università degli Studi di Siena |
Facoltà: | Ingegneria |
Corso: | Ingegneria dell'informazione |
Relatore: | Giuliano Benelli |
Lingua: | Italiano |
Num. pagine: | 68 |
Forse potrebbe interessarti la tesi:
Le applicazioni del Wi-Fi nelle piccole comunità locali
FAQ
Come consultare una tesi
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Perché consultare una tesi?
- perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
- perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
- perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
Clausole di consultazione
- L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
- Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
- L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
Vuoi tradurre questa tesi?
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »
DUBBI? Contattaci
Contatta la redazione a
[email protected]
Parole chiave
Tesi correlate
Non hai trovato quello che cercavi?
Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database
Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione
Ottimizza la tua ricerca:
- individua con precisione le parole chiave specifiche della tua ricerca
- elimina i termini non significativi (aggettivi, articoli, avverbi...)
- se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
- utilizza la ricerca avanzata
- utilizza gli operatori booleani (and, or, "")
Idee per la tesi?
Scopri le migliori tesi scelte da noi sugli argomenti recenti
Come si scrive una tesi di laurea?
A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?
Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.
La tesi l'ho già scritta,
ora cosa ne faccio?
La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.
Il nostro consiglio è di non sprecare tutto questo lavoro:
È ora di pubblicare la tesi