Al momento stai visualizzando Reti Wi-Fi e sicurezza

Reti Wi-Fi e sicurezza

Contenuti dell’articolo
Introduzione
Crittografia SSL o TSL
Alcuni specifici metodi di protezione

Introduzione

Le reti Wi-Fi rappresentano un compromesso fra sicurezza e comodità. I vantaggi ovvi di una connessione di rete senza fili, ovvero accesso veloce e semplice alla rete, comportano anche un rischio.

Per la maggior parte degli utenti la comodità di lavorare wireless è più che compensata dai possibili problemi di protezione. Esattamente come chiudete a chiave l’auto quando la parcheggiate in strada, dovreste fare altrettanto per proteggere i vostri dati.

Una rete Wi-Fi utilizza segnali radio dotati di un ben definito insieme di caratteristiche e qualcuno che voglia dedicare il tempo e il lavoro necessari a monitorare questi segnali riuscirà a trovare un modo per intercettare e leggere i dati.

Crittografia SSL o TSL

Se inviate informazioni confidenziali tramite un collegamento wireless, un intruso in ascolto potrebbe copiarli. Sarete protetti solo se il sito Web o altro host con cui state comunicando impiega uno schema di crittografia end-to-end come SSL o TSL.

wireshark

La crittografia e altri metodi di protezione possono rendere i dati un po’ più difficili da rubare ma non forniscono una protezione completa contro un malintenzionato ostinato. Su Internet si può trovare con facilità un intero catalogo di strumenti, come per esempio il software “wireshark”, per bypassare la crittografia Wi-Fi

Per accrescere ancora di più i pericoli, molti utenti di reti wireless domestiche lasciano porte e finestre delle loro reti spalancate agli intrusi, non utilizzando la crittografia e le altre funzionalità di protezione, incluse in ogni access point Wi-Fi.

Fate il calcolo: il vostro access point, senza particolari ostacoli, può arrivare a 40/50 metri in tutte le direzioni, perciò il segnale probabilmente si estende oltre la vostra abitazione o il vostro ufficio. Un dispositivo di rete nell’edificio accanto e dall’altra parte della strada è probabilmente in grado di individuare la vostra rete.

Se non prendete determinate precauzioni per impedirlo, il vostro vicino o qualcuno che utilizza un pc portatile o un smartphone in un’auto parcheggiata in strada può connettersi alla vostra LAN, rubare file dai vostri server e utilizzare la vostra connessione a Internet per streaming video, giochi multi player o cose peggiori.

Parliamo quindi di due tipi di minacce alla sicurezza. La prima è il pericolo di una connessione dall’esterno alla rete a vostra insaputa o senza la vostra autorizzazione e la seconda è la possibilità che qualcuno indebitamente in ascolto possa rubare o modificare i dati mentre li inviate o li ricevete.

Ciascuna rappresenta un diverso problema potenziale e richiede un differente approccio per la prevenzione e la protezione. Sebbene nessuno degli strumenti di crittografia disponibili oggi possa fornire una protezione completa, possono rendere la vita più difficile alla maggior parte degli intrusi casuali e dato che gli strumenti ci sono, utilizziamoli.

Ecco alcuni specifici metodi di protezione:

  • Cambiate il nome SSID della vostra rete in qualcosa che non identifica la vostra azienda o la vostra posizione. Un intruso che individua qualcosa chiamato Rete Star srl e, cercando, vede l’ufficio direzionale di Star srl al di là della strada bersaglierà quella rete. Lo stesso vale per una rete domestica: non utilizzate il vostro cognome o indirizzo o altro che faciliti l’individuazione della provenienza del segnale.
  • Cambiate la password del vostro access point. Le password predefinite sono facili da trovare e non sono in grado di tenere lontani gli intrusi che vogliono usare la vostra rete a loro vantaggio.
  • Utilizzate la crittografia WPA anziché WEP. La crittografia WPA è molto più difficile da violare, specialmente se impiega una chiave di crittografia complessa.
  • Cambiate spesso le vostre chiavi di crittografia. Individuare le chiavi di crittografia nei flussi di dati richiede tempo; ogni volta che la chiave cambia, gli intrusi che intendono rubare i vostri dati devono iniziare tutto da capo. In una rete domestica dovreste cambiare le chiavi una o due volte al mese. In una LAN aziendale almeno una volta alla settimana.
  • Attivate la funzionalità di controllo degli accessi che limita le connessioni di rete ai client di rete con indirizzi MAC specifici. L’access point rifiuterà di riconoscere qualsiasi dispositivo di rete il cui indirizzo non sia nell’elenco.

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.