Cerca
Affiliazioni

Net news di Informazione Libera

http://www.wikio.it

BlogItalia - La directory italiana dei blog

Aggregatore

Il Bloggatore

Notizie Informatiche

A.S.D. GS Cral Comune di Roma Tennis Tavolo - Sito ufficiale

Mettere in sicurezza la propria rete WiFi

WiFi   Ormai navigando su internet si trovano moltissime guide su come crackare le reti wireless per potersi connettere ad internet sfruttando le reti, anche protette, di altre persone.
Ovviamente, inutile dirlo, si tratta di una pratica illegale.

Nonostante ciò è sempre consigliabile prendere le dovute precauzioni trovando il modo per rendere più difficile la violazione della propria rete wireless.

 

PROTOCOLLO
Quando si parla di sicurezza di una rete wireless la prima cosa che ci viene in mente è il protocollo attraverso il quale vengono criptati i dati: WEP, WPA, WPA2

Il WEP (Wired Equivalent Privacy) si basa su una chiave utilizzata per inizializzare uno stream RC4 (vettore di inizializzazione a 24 bit) che serve a criptare il contenuto dei pacchetti. Questo protocollo è ormai obsoleto ed è attualmente forzabile in pochi minuti.

Il WPA (Wi-Fi Protected Access) è il successore del WEP che sfrutta, come nel WEP, l'algoritmo RC4 ma con vettore di inizializzazione a 48 bit. Il WPA introduce inoltre un algoritmo TKIP (Temporary Key Integrity Protocol) in grado di modificare dinamicamente la chiave in uso.
Purtroppo anche questo protocollo è stato forzato e, con gli attuali strumenti, è possibile farlo in brevissimo tempo.

L'utilizzo del protocollo WPA2 ha invece modificato l'algoritmo di criptazione portandolo dall'RC4 all'AES, un algoritmo decisamente più sicuro. Ovviamente in questo caso parliamo di WPA2 Personal (per uso domestico o per le piccole aziende).
Attualmente è questo il protocollo che si consiglia di utilizzare per proteggere la propria rete Wi-Fi.

E' ovviamente consigliabile utilizzare chiavi alfanumeriche di una certa lunghezza contenenti lettere maiuscole, minuscole e numeri (sarebbe ancora meglio usare sequenze di caratteri random anzichè parole che hanno un significato e/o cambiare ogni tanto la chiave) anche perchè ormai esistono sistemi per l'individuazione della chiave basati sul cloud computing (si parla dell'utilizzo di 400 CPU contemporaneamente per l'analisi dei pacchetti e la ricerca della chiave)

 

MAC ADDRESS
Ogni scheda di rete ha un MAC Address che identifica univocamente la scheda. E' possibile limitare l'accesso alla propria rete Wireless ai soli Mac Address indicati. In questo modo, anche se si riuscisse ad ottenere la chiave di criptazione utilizzata, sarà comunque necessario avere uno specifico Mac Address (uno di quelli abilitati) per poter accedere alla rete.
Purtroppo però è possibile modificare il proprio indirizzo MAC e quindi, per poter accedere, basterebbe individuare i Mac Address abilitati, scegliere il Mac Address non in uso (quello con minor traffico) e nascondersi dietro quell'indirizzo.

 

IP e DHCP
Generalmente l'operazione più comoda per collegarsi rapidamente ad una rete wireless è quella di utilizzare il DCHP del proprio Router o Access Point. In questo modo sarà il dispositivo di rete ad assegnare un IP al client che si collega. Disabilitando il DHCP sarà necessario assegnare un IP, definito nella stessa classe di IP definita dal Router o AP, sul client. Anche in questo caso la persona che cerca di collegarsi alla nostra rete wireless dovrà anche trovare la giusta classe di IP da assegnare alla propria scheda di rete. Ovviamente in questo caso sarà utile modificare la classe IP del Router/AP rispetto a quella impostata di default così da mettere maggiormente in difficoltà l'eventuale intruso.

 

POTENZA DEL SEGNALE
Alcuni Router o Access Point hanno la possibilità di regolare la potenza del segnale WiFi.
E' evidente che una rete il cui segnale non viene raggiunto è una rete più sicura.
In questi casi quindi si potrebbe ridurre la potenza del segnale fino a renderla visibile quasi esclusivamente a noi.

 

SSID
Ogni rete wireless ha un suo identificativo che corrisponde al nome della rete che rileviamo quando effettuiamo una scansione delle reti disponibili. Quello che si può fare è modificare il nome iniziale e renderlo nascosto. Rispetto ai sistemi precedenti questo è sicuramente il più facile da individuare grazie ad alcuni strumenti di analisi delle reti wireless.

 

CONCLUSIONI
Nessuno di questi meccanismi di protezione è inviolabile ma utilizzarli tutti contemporaneamente mette sicuramente a dura prova il tentativo di intrusione (magari convincendo la persona a lasciar perdere).
Riepilogando, quindi, una buona combinazione di impostazioni per la sicurezza è:
- WPA2 con una chiave complessa
- Accesso limitato solo ad una lista di Mac Address
- DHCP disabilitato
- Classe di IP modificata
- Riduzione della potenza del segnale (se consentito)
- SSID nascosto e con nome diverso da quello di default

Certo è che ogni qual volta si vuole abilitare un dispositivo alla propria rete Wireless bisognerà perderci 1-2 minuti in più.

 

Il tuo voto: Nessuno Media: 5 (2 voti)

Strumenti

Add to iGoogle

Sponsor

Social

 

Follow Mastro_Web on Twitter