Tecnologie wireless


Prima di esaminare le varie tecnologie wireless, identifichiamo questi termini che nell’articolo saranno citati per gestire al meglio la propria rete Wireless.

 intrusi nel wireless

SSID (Service Set Identifier) Sostanzialmente, il “nome” della rete. Deve essere lo stesso per tutti i dispositivi wireless ma, normalmente, gli access point lo trasmettono continuamente, per facilitare la connessione di qualunque dispositivo entri nel loro raggio di azione.
WEP (Wired Equivalency Protocol)
 Tecnica di crittografia che limita gli accessi non autorizzati alla wireless LAN. La maggior parte delle chiavi sono di 64 bit (40 bit reali) o 128 bit (108 reali).
MAC (Medium Access Control)
 E’ l’impronta digitale del dispositivo di rete, che lo identifica completamente. Può essere usato per impedire l’accesso non autorizzato alle reti senza fili.
TCP/IP
 Il protocollo di comunicazione usato in internet e nella maggior parte delle reti locali
NAT (Network Address Translator)
 Operazione che consiste nel “collegare” dinamicamente gli indirizzi IP delle singole macchine presenti in rete all’unico indirizzo IP fisico che il provider internet assegna. Questa funzione viene svolta dal router
DHCP (Dynamic Host Control Protocol) 
Funzione che permette al router/server di assegnare automaticamente gli indirizzi IP delle macchine client a lui collegate

Tecnologie wireless a confronto

 

 BluetoothWi-FiUMTS
Velocità max720 kbps11 Mbps (802.11b)
54 Mbps (80211g)
100-108 Mbps (802.11g+)
384 kbps
UtilizzoWireless Personal Area Network
Collegamento senza fili tra dispositivi diversi: per esempio PC e stampanti, cellulare e auricolare, notebook e mouse
Wireless LAN e HotSpot pubblici
Collegamento senza fili tra computer per il trasferimento di file e la condivisione di risorse e l’accesso a internet
Videotelefono e modem cellulare
Comunicazioni mobili con audio e video, servizi multimediale in tempo reale e accesso mobile a internet a banda larda
Raggio di copertura Corto
L’estensione del campo è di pochi metri, quindi sufficiente per collegare dispositivi ravvicinati
Medio
La copertura del campo radio si estende fino a 50 metri anche su più piani, quindi è ideale per la grande azienda
Ampio
La copertura del campo radio si estnede fino a qualche chilometro per cella. Ottimo per l’utilizzo in movimento.
Compatibilità Ottima
Ormai esistono accessori per PC e dispositivi mobili di qualunque tipo compatibili con questo standard. Solitamente non sono richiesti particolare driver oltre al software Bluetooth
Buona
Il protocollo 802.11b è lo standard più utilizzato e supportato sia a livello hardware sia software per la connessione senza fili a reti locali. Anche l’802.11g è in rapita affermazione
Scarse
Solo da poco tempo sono disponibili i servizi di telefonia di terza generazione e i grandi operatori stentano a partire con le offerte commerciali che non siano riservate agli utenti professionali
Costo Basso
L’hardware di questo tipo è ormai molto diffuso e disponibile a basso costo
Medio
I dispositivi Wi-Fi sono piuttosto diffusi e disponibili a costi abbordabili
Elevato
I videotelefoni e i servizi UMTS sono scarsamente diffusi e ancora molto costosi

 


Stop agli intrusi nel wireless

Rendiamo invisibile la nostra rete. Se voglia che nessuno “inciampi” involontariamente nella nostra rete dobbiamo disattivare la trasmissione del suo nome, chiamato in gergo SSID (Service Set Identifier), da parte del nostro access point. Per farlo basta disattivare la casellina Enable Broadcast SSID nel pannello della configurazione wireless dell’access point. Ricordiamoci anche di scrivere un nome di rete diverso da quello impostato dalla casa produttrice. Decidiamo chi può entrare e chi no. Per essere sicuri di non aver ospiti indesiderati nella nostra rete possiamo dire al nostro access point quali sono i codici identificativi delle schede wireless dei nostri computer e degli altri dispositivi che si devono agganciare alla rete. Questo codice in gergo si chiama MAC ADDRESS: non esiste al mondo un dispositivo di rete che abbia un mac address uguale a quello di un altro. Quasi tutti gli access point sono in grado di rilevare automaticamente i codici dei dispositivi collegati in un certo momento. Per limitare l’accesso solo ai nostri dispositivi basterà quindi collegarli, chiedere all’access point di aggiungerli all’elenco degli autorizzati e solo a questo punto attivare la limitazione. Per trovare, eventualmente il mac-address, andiamo su Microsoft System Information, tra gli accessori di Windows. Andiamo a cercare il termine MAC nella voce Scheda di rete.

ATTIVAZIONE PROTEZIONE WEP
Per attivare i meccanismi di cifratura dei dati dobbiamo andare nella schermata di configurazione Encryption tra le impostazioni Wireless. Esistono due livelli di codifica: quella a 64 e quella a 128 bit. Nel menu a tendina di definizione della chiave di codifica dobbiamo scegliere l’opzione ASCII, che permette di impostare la chiave in base a una sequenza che deve essere esattamente di 13 caratteri o numeri, non uno di più, nè uno di meno. Molti dispositivi permettono di ipostare fino a 4 chiavi di questo tipo, utilizzandole a rotazione.

Wi-Fi, rete wireless, router Wi-Fi

Dopo aver impostato la codifica WEP sull’access point, dobbiamo procedere con i dispositivi. In Windows XP, andiamo nelle connessioni di rete wireless e selezioniamo le proprietà e poi reti senza fili. Se la rete è stata configurata per non trasmettere il suo identificativo e non ci siamo ancora mai collegati ad essa dovremo usare il pulsante aggiunti ed inerire manualmente l’SSID, altrimenti doppio click sul nome che appare. Per impostare la Protezione WEP dobbiamo selezionare tra le opzioni di crittografia e scegliere l’opzione Condivisa nella tendina di selezione del tipo di autenticazione. A questo punto non ci resta che inserire la sequenza di 13 caratteri che rappresenta la chiave impostata nell’Access Point e confermare le opzioni.

10 regole per la sicurezza di una rete wireless

1. Modificare sempre il Ssid di default dell’apparato
2. Disabilitare il broadcasting del Ssid
3. Non utilizzare il DHCP
4. Cambiare la chiave Wep
5. Utilizzare la protezione dei Mac Address
6. Utilizzare antenne direzionali in modo da non distribuire il segnale in zone non sicure
7. Utilizzare protocolli di cifratura sicuri (IpSec con Triple Des)
8. Isolare il traffico wireless dal resto della rete (utilizzare DMZ)
9. Non posizionare gli access point in zone facilmente raggiungibili
10. Controllare periodicamente la configurazione degli access point

I possibili attacchi
1) Inserimenti non autorizzati nella rete wireless. Comprendono Clients e access point non autorizzati, che utilizzano e controllano il traffico dei dati nella rete
2) Intercettazione e monitoraggio della rete Wireless. Un attaccante riesce ad entrare nel raggio di azione di una rete wireless può intercettare e analizzare i pacchetti presenti nella rete wireless fino ad ottenere informazioni utili
3) Access point Clone (Fake Access Point). Un attaccante può mascherarsi da access point e obbligare gli utenti ad autenticarsi sull’access point fasullo, fornendo all’attaccante password e dai sensibili.
4) Disturbo della rete wireless (wireless jamming). Un attaccante con determinate attrezzature può disturbare la frequenza su cui comunica la rete Wireless fino a rendere la comunicazione tra i vari apparati Wireless impossibile, con il conseguente blocco della rete.
5) Attacco “Brute Force” sull’Access Point. Un attaccante, utilizzando dei dizionari di parole comuni, può tentare di compromettere la chiave di cifratura, testando metodicamente ogni possibile password. Trovata la giusta password, l’attaccante ha il controllo dell’Access Point.
6) Attacchi contro la cifratura Wep. Wep ha alcuni debolezze che un attaccante può utilizzare per decifrare i dati in passaggio