Protezione della WLAN
Lo standard WLAN è dotato di funzionalità di protezione limitate, in grado di impedire casi di intercettazione isolati ma
non forme di attacco più potenti. È quindi fondamentale comprendere che le WLAN sono caratterizzate da una serie di vulnerabilità
di protezione, del resto note e ben documentate.
Le WLAN disponibili in luoghi pubblici (hotspot) quali bar e aeroporti potrebbero essere prive di qualsiasi tipo di protezione.
Presso i produttori di apparecchiature wireless e i provider di servizi hotspot è in corso lo sviluppo di nuove tecnologie
in grado di rendere più protetti e anonimi gli ambienti pubblici. Se un hotspot non offre sufficienti garanzie di protezione,
limitare le attività di rete alla gestione di e-mail di rilevanza limitata e alla semplice navigazione in Internet.
Quando si configura una WLAN o l'accesso a una WLAN esistente, attivare sempre le funzionalità di protezione, per proteggere
la rete da accessi non autorizzati. I livelli di protezione più comuni sono WPA (Wi-Fi Protected Access) - Personal e WEP
(Wired Equivalent Privacy). Poiché il segnale radio della rete wireless esce dai confini della rete, può essere ricevuto da
altri dispositivi WLAN. Se il segnale non è protetto, tali dispositivi possono connettersi alla rete senza autorizzazione
o intercettare le informazioni trasmesse attraverso la rete stessa. Per proteggere la WLAN è comunque possibile adottare diverse
precauzioni:
● |
Utilizzare un trasmettitore con protezione integrata |
Molti modelli di base di stazioni, gateway o router dispongono di funzionalità di protezione integrate, ad esempio protocolli
di protezione wireless e firewall. Con il trasmettitore wireless adatto, è possibile proteggere la rete dai rischi di protezione
wireless più comuni.
|
● |
Lavorare dietro a un firewall |
Un firewall è un "posto di blocco" in corrispondenza del quale le richieste di dati e i dati inviati alla rete vengono controllati
e gli elementi di dubbia origine vengono eliminati. Sono disponibili numerose varietà di firewall, sia software che hardware.
In alcune reti è utilizzata una combinazione di entrambi i tipi.
|
● |
Utilizzare la crittografia wireless |
Per la WLAN è disponibile un'ampia gamma di sofisticati protocolli di crittografia. È necessario trovare la soluzione più
adatta per la protezione della rete:
● |
WEP (Wired Equivalent Privacy) è un protocollo di protezione wireless che codifica o crittografa tutti i dati della rete prima della trasmissione utilizzando
una chiave WEP. Di solito è possibile consentire l'assegnazione automatica della chiave WEP da parte della rete. In alternativa,
è possibile impostare una chiave personalizzata, generare un'altra chiave o scegliere altre opzioni avanzate. Senza la chiave
corretta, gli altri utenti non saranno in grado di utilizzare la WLAN.
|
|
● |
WPA (Wi-Fi Protected Access), come WEP, utilizza particolari impostazioni di protezione per crittografare e decrittografare i dati trasmessi attraverso
la rete. Tuttavia, anziché, come WEP, utilizzare un'unica chiave di protezione statica, WPA utilizza il protocollo TKIP (Temporal
Key Integrity Protocol) per generare dinamicamente una nuova chiave per ogni pacchetto. Con WPA viene inoltre generato un
set diverso di chiavi per ogni dispositivo presente in rete.
|
|
|
● |
Se possibile, evitare di trasmettere il nome di rete (SSID) mediante il trasmettitore wireless. Nella maggior parte delle
reti viene inizialmente trasmesso il nome, per comunicare ai dispositivi nelle vicinanze che la rete è disponibile. Se la
rete viene chiusa, è meno probabile per altri computer conoscere l'esistenza della rete.
 |
NOTA: |
se la rete è chiusa e il SSID non viene trasmesso, per connettere nuovi dispositivi alla rete è necessario conoscere o ricordare
il SSID. Prendere nota del SSID e conservarlo in un luogo sicuro prima di chiudere la rete.
|
|