BrescelloNet

Sicurezza nelle reti wireless

« Older   Newer »
  Share  
Silvicius
view post Posted on 18/2/2008, 21:24




Per proteggere le nostre reti wireless casalinghe possiamo scegliere tra diversi metodi, vi riporto un articolo proveniente da www.wifi-ita.com che fornisce consigli per "mettere in sicurezza" la vostra rete wireless.


Le reti wireless, o Wi-Fi, hanno portato una rivoluzione importante nella nostra società.

Sono molto comode, ma purtroppo molto insicure.

Questa guida vuole fornire al lettore i suggerimenti su come rendere sicuro il collegamento wireless.

Ma perché dobbiamo rendere sicura la nostra rete wireless?

Ecco alcuni motivi:

  • violazione della privacy: il vostro hard disk potrebbe essere copiato e i file al suo interno essere

    modificati o eliminati. Inoltre potrebbero anche essere installati programmi keystroker, che

    leggono e memorizzano tutti i caratteri alfanumerici premuti da vuoi sulla tastiera (e quindi ad

    esempio se avete fatto un acquisto on-line i numeri della vostra carta di credito);




  • il vostro traffico di rete potrebbe essere controllato: potrebbe essere analizzato tutto il vostro

    traffico di rete e le pagine web che state visitando in tempo reale, con tanto di password che

    vengono inserite durante la navigazione;




  • la vostra connessione potrebbe essere utilizzata per scopi illegali: la tua connessione potrebbe

    essere utilizzata per scaricare illegalmente musica, film coperti da copryright oppure per la

    condivisione di materiale pedo-pornografico. Infine potrebbero anche penetrare nel vostro

    computer virus e malware.



Non bisogna essere degli esperti di informatica per aumentare il livello di sicurezza delle vostre reti wireless. Bisognerà soltanto seguire questa semplice e chiara guida.


ELENCO CONTROMISURE


Ecco le operazioni che dovrete eseguire per proteggere la vostra rete wireless.



  • cambiare la password di amministrazione del vostro AP: la password di ogni access

    point (AP) di qualsiasi marca viene impostata in fabbrica. E’ importante quindi cambiare la

    password in modo che sia lunga almeno 8 caratteri contenenti numeri e lettere In questo modo

    potrebbe essere scoperta semplicemente facendo una ricerca molto accurato su internet, tramite

    il famoso motore di ricerca Google.


  • cambiare gli SSID della vostra rete: dovremo cambiare il Service Set Identifier identifica ogni

    punto di accesso all’interno della vostra rete. In altre parole l’SSID è un parametro che il router

    emette su tutti i dispositivi che rientrano nel suo raggio d’azione;




  • utilizzare degli SSID non descrittivi: usare degli SSID descrittivi si intende non utilizzare il vostro

    nome e cognome, indirizzo e telefono perché sono informazione accessibili da chiunque.

    Utilizzate piuttosto lettere e numeri in modo alternato;




  • disabilitare il broadcast SSID: tutti gli access point mandano a intervalli regolari Beacon Frames

    per la sincronizzazione che servono al cliente per impostare la configurazione automatica con la

    vostra rete di accesso. Purtroppo contengono gli SSID che potrebbero essere catturati da degli

    aggressori per eseguire una attacco alla vostra rete wireless. In altre parole, con questa

    operazione disabilitiamo la funzione “Wireless Zero Configuration” che è presente su Windows

    XP o altre piattaforme. In questo modo rendiamo la nostra rete wireless non sarà più visibile

    nella lista delle reti disponibili;




  • spegnere l’access point quando non lo si utilizza: questa è la più semplice e utile contromisura

    (che serve anche a risparmiare qualche € all’anno di corrente elettrica). Se per qualche motivo

    (molto particolare) non potete togliere la corrente elettrica, è sempre possibile disattivare la radio

    Wireless interna del vostro router attraverso il menù del vostro access point;




  • aggiornare il firmware: occorre controllare (soprattutto dopo parecchi mesi che avete comprato

    il vostro access point) che il vostro access point abbia l’ultimo livello di firmare consigliato dal

    produttore. Questo lo potrete controllare direttamente dal sito ufficiale del vostro prodotto;




  • filtrare gli indirizzi MAC: ciascun computer collegato da una rete è identificato dall’indirizzo MAC

    che funziona come marchio per ogni scheda wireless. In questo modo potremo specificare gli

    indirizzi MAC al nostro router. Come facciamo a sapere quale indirizzo MAC usa la nostra

    scheda wireless? E’ molto semplice:

    1. start -> Esegui...

    2. scrivere cmd

    3. ora che si è aperto il prompt del dos scrivere: ipconfig /all

    4. ora abbiamo le informazioni della nostra configurazione di rete

    5. l’indirizzo MAC è presente nell’ultima riga di comando chiamata indirizzo fisico

    6. scrivere exit per uscire dal dos e tornare a Windows;




  • cambiare la community di default di SNMP: su molti access point è installato un agente SNMP

    (Simple Network Management Protocol). Dobbiamo correttamente configurare la community

    password, in modo da evitare che qualche aggressore possa ricavare preziose informazioni sul

    vostro access point;




  • non utilizzare come protezione solamente il WEP: il WEP (Wired Equivalent Privacy) è un

    protocollo di sicurezza per crittografare i nostri files di rete. E’ un protocollo molto vulnerabile e

    per questo dovrete utilizzare insieme al WEP anche il WPA. Il WPA (Wireless Protected Access)

    è un altro protocollo di sicurezza molto più sicuro e non vulnerabile (almeno per il momento). Se

    disponete di un access point un po’ vecchiotto che può solamente utilizzare il WEP, vi consiglio

    di cambiarlo con uno più recente. In questo modo avrete una doppia sicurezza sulla vostra rete

    wireless;




  • non utilizzare il DHCP: il DHCP (Dynamic Host Configuration Protocol, ovvero protocollo IETF) è un

    meccanismo che permette la distribuzione automatica degli indirizzi IP a tutti i clienti che si collegano

    all’access point. In questo modo qualsiasi cliente può ottenere il vostro indirizzo IP e connettersi alla vostra

    rete. Una volta disabilitato il DHCP, dobbiamo assegnare manualmente gli indirizzi IP ad ogni computer

    che vogliamo collegare alla nostra rete wireless. Nell’assegnare manualmente gli indirizzi IP, non

    dobbiamo utilizzare quelli di default facilmente intuibili, come per esempio 192.168.0.0 o 192.168.1.0.

    Utilizziamone qualcuno di più imprevedibile, come per esempio 192.168.99.136 o 192.168.76.21;




  • limitare l’intensità del segnale wireless: siccome le onde radio non si possono limitare dobbiamo

    scegliere una adeguata sistemazione del nostro access point all’interno del nostro edificio in

    modo da fornire un sufficiente collegamento solamente nella nostra zona che ci interessa e non

    all’esterno. Questo compito risulta molto difficile e per questo vi posso consigliare di non

    sistemare il vostro access point vicino a delle finestre e utilizzare delle antenne a basso

    guadagno di decibel.

Link all'articolo

Inoltre, vi riporto le definizione dei due protocolli di protezione WEP e WPA, direttamente da wikipedia.

WEP

Il Wired Equivalent Privacy (WEP) è parte dello standard IEEE 802.11 (ratificato nel 1999) e nello specifico é quella parte dello standard che specifica il protocollo utilizzato per rendere sicure le trasmissioni radio delle reti Wi-Fi. WEP è stato progettato per fornire una sicurezza comparabile a quelle delle normali LAN basate su cavo. Purtroppo seri difetti sono stati scoperti nella particolare implementazione dell'algoritmo crittografico utilizzato per rendere sicure le comunicazioni. Questo ha reso necessario una revisione del WEP che adesso viene considerato un sottoinsieme del più sicuro standard Wi-Fi Protected Access (WPA) rilasciato nel 2003 e facente parte dell'IEEE 802.11i (conosciuto come WPA2) definito nel giugno del 2004. Il WEP viene ritenuto il minimo indispensabile per impedire a un utente casuale di accedere alla rete locale.

Difetti

WEP usa l'algoritmo di cifratura stream RC4 per la sicurezza e utilizza il CRC-32 per verificare l'integrità dei dati. Nello specifico l'RC4 del WEP utilizza due chiavi, a 40 bit e a 104 bit. A queste vengono aggiunti 24 bit per il vettore di inizializzazione (IV Inizialization Vector) quando viene trasmesso in chiaro.

am Winget e altri (2003) segnalarono che il WEP aveva una serie di debolezze. In particolari due erano molto gravi:

La prima era che l'utilizzo del WEP era opzionale e quindi moltissimi utilizzatori non lo attivavano esponendo la propria rete locale a qualsiasi utente dotato di una scheda di rete senza fili.

La seconda debolezza era legata al fatto che il protocollo non includeva una gestione delle chiavi utilizzate per la codifica dei messaggi. Questo, insieme alla constatazione che le chiavi utilizzabili per cifrare i messaggi erano poche, esponeva il WEP a molte tipologie di attacchi.

Molti attacchi specifici vennero sviluppati per il WEP. Nell'agosto del 2001 venne pubblicato su un newsgroup dedicato alla crittografia una approfondita analisi del WEP che ne evidenziava le insicurezze derivate dalla specifica implementazione dell'RC4 utilizzata dal WEP. Quella analisi dimostrava che era possibile analizzando il traffico di rete ottenere in breve tempo (poche ore) la chiave utilizzata per cifrare la rete locale. Non molto tempo dopo apparvero su Internet i primi programmi in grado di forzare il WEP e allo stato attuale questi programmi consentono a un utente senza nessuna conoscenza specifica di forzare una rete WEP in poche ore. Il WEP ha fallito decisamente il suo obiettivo, infatti la sicurezza di una rete WEP è notevolmente inferiore a quella di un'usuale rete su cavo.

WPA

Wi-Fi Protected Access (WPA) è un protocollo per la sicurezza delle reti senza filo Wi-Fi creato per tamponare i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP. Studi sul WEP avevano individuato delle falle nella sicurezza talmente gravi da rendere il WEP quasi inutile. Il WPA implementa parte del protocollo IEEE 802.11i e rappresenta un passaggio intermedio per il raggiungimento della piena sicurezza. Questa verrà raggiunta quando i dispositivi implementeranno in toto lo standard IEEE 802.11i. Le certificazioni per il WPA sono iniziate nell'aprile del 2003giugno del 2004. mentre per l'IEEE 802.11i si è dovuto attendere il

WPA è progettato per utilizzare lo standard IEEE 802.1x per gestire l'autenticazione dei client e dei server e la distribuzione di differenti chiavi per ogni utente, sebbene per questioni di compatibilità supporti la precedente gestione a chiave condivisa (PSK). I dati sono cifrati col l'algoritmo di cifratura a stream RC4 con chiave a 128 bit e vettore di inizializzazione a 48 bit.

Una delle modifiche che introducono maggiore robustezza all'algoritmo è la definizione del Temporal Key Integrity Protocol (TKIP). Questo protocollo dinamicamente cambia la chiave in uso e questo combinato con il vettore di inizializzazione di dimensione doppia rispetto al WEP rende inefficaci i metodi di attacco utilizzati contro il WEP.

In aggiunta all'autenticazione e alla cifratura, il WPA introduce notevoli miglioramenti nella gestione dell'integrità. Il CRC utilizzato dal WEP non era sicuro, era possibile modificare il messaggio mantenendo coerente il CRC, anche senza conoscere la chiave. Per evitare il problema, il WPA utilizza un nuovo metodo per verificare l'integrità dei messaggi chiamato "Michael". Questo include un contatore associato al messaggio per impedire all'attaccante di ritrasmettere un messaggio che sia già stato trasmesso nella rete.

In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della WLAN, rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (il gruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzerà il termine WPA2 per identificare i dispositivi che avranno il pieno supporto dello standard IEEE 802.11i.

Wi-Fi Alliance ha introdotto i termini WPA(2)-Personal e WPA(2)-Enterprise per differenziare due classi di prodotti. i WPA(2)-Personal utilizzeranno il metodo PSK a chiave condivisa mentre i WPA(2)-Enterprise utilizzeranno un server di autenticazione. Questo per differenziare le due classi di sicurezza.

Wikipedia: WEP, WPA

Per domande e chiarimenti io sono qua... :metal:
 
Top
MrStika
view post Posted on 18/2/2008, 21:48




se no fate come me e disabilitate il wi-fi... :asd:
 
Top
Giubano
view post Posted on 20/2/2008, 22:11




.... ma se lo disabiliti..... non è che poi dopo non riesci a connetterti con un notebook con il wifi?? :wtf: :wtf: :lol: :D :lol: ;)
 
Top
Fiore85
view post Posted on 21/2/2008, 01:22




CITAZIONE (Giubano @ 20/2/2008, 22:11)
.... ma se lo disabiliti..... non è che poi dopo non riesci a connetterti con un notebook con il wifi?? :wtf: :wtf: :lol: :D :lol: ;)

Basta usare un cavo lan... :asd:
 
Top
MrStika
view post Posted on 21/2/2008, 17:48




CITAZIONE (Fiore85 @ 21/2/2008, 01:22)
CITAZIONE (Giubano @ 20/2/2008, 22:11)
.... ma se lo disabiliti..... non è che poi dopo non riesci a connetterti con un notebook con il wifi?? :wtf: :wtf: :lol: :D :lol: ;)

Basta usare un cavo lan... :asd:

colpito ed affondato! :asd:



:muro:
 
Top
bigM
icon5  view post Posted on 22/2/2008, 18:13




Ragazzi, la mia cultura informatica è distante anni luce dalla vostra, comunque grazie per i consigli , cercherò di applicarli...per quel che riesco. :wacko:
 
Top
MrStika
view post Posted on 22/2/2008, 21:11




vi sta dando dei nerd... :asd:

e fa' bene! :asd:
 
Top
bigM
icon3  view post Posted on 22/2/2008, 23:13




CITAZIONE (MrStika @ 22/2/2008, 21:11)
vi sta dando dei nerd... :asd:

e fa' bene! :asd:

Il mio era un intervento sincero ed innocente, ci tengo a precisarlo, poi se fra di voi vi conoscete e vi state punzecchiando "usandomi", fate pure, solo non vorrei essere frainteso.
 
Top
Silvicius
view post Posted on 23/2/2008, 01:11




CITAZIONE (bigM @ 22/2/2008, 23:13)
CITAZIONE (MrStika @ 22/2/2008, 21:11)
vi sta dando dei nerd... :asd:

e fa' bene! :asd:

Il mio era un intervento sincero ed innocente, ci tengo a precisarlo, poi se fra di voi vi conoscete e vi state punzecchiando "usandomi", fate pure, solo non vorrei essere frainteso.

No no tranquillo, scherziamo tra di noi! Nessun problema! :lol:
 
Top
9 replies since 18/2/2008, 21:24   469 views
  Share