{"id":34247,"date":"2013-09-18T17:17:56","date_gmt":"2013-09-18T17:17:56","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=34247"},"modified":"2018-01-24T14:59:29","modified_gmt":"2018-01-24T13:59:29","slug":"sicurezza-reti-wireless","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/sicurezza-reti-wireless\/34247\/","title":{"rendered":"La sicurezza delle reti Wireless. Consigli e software"},"content":{"rendered":"<p><strong>La sicurezza delle reti Wireless<\/strong> significa agire in due direzioni: impedire che qualcun altro utilizzi la nostra connessione per navigare e garantire la riservatezza dei nostri dati e delle attivit\u00e0 che svolgiamo in rete. Nel momento in cui ci colleghiamo a una rete wireless condividendola con altri dispositivi, infatti, condividiamo anche il nostro flusso di informazioni.<\/p>\n<p>Queste possibili intrusioni ci riguardano sia quando navighiamo a casa, utilizzando la nostra rete domestica, sia ogni volta che ci colleghiamo a un Wi-Fi pubblico. Per fortuna, sono molti gli aspetti su cui possiamo intervenire per migliorare il nostro livello di sicurezza online.<\/p>\n<figure id=\"attachment_34285\" aria-describedby=\"caption-attachment-34285\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/netgear.gif\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-34285 \" title=\"interfaccia router netgear\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/netgear-300x219.gif\" alt=\"interfaccia router netgear\" width=\"300\" height=\"219\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/netgear-300x219.gif 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/netgear-768x562.gif 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-34285\" class=\"wp-caption-text\">Un esempio del pannello di controllo di una famosa marca di Router Wireless<\/figcaption><\/figure>\n<p><b>1. Accedere al router per modificare le configurazioni<\/b><br \/>\nPer rendere pi\u00f9 sicura la rete wireless, dobbiamo innanzitutto avere accesso al pannello di configurazione del nostro router\/access point. Per farlo, basta collegare il router al computer, aprire un browser e inserire nella barra degli indirizzi l&#8217;indirizzo IP del dispositivo.\u00a0I pi\u00f9 comuni IP sono 192.168.0.1 o .1.0 o .1.1, ma se non funzionassero \u00e8 possibile trovare indicazioni precise nel manuale di istruzione del router.<\/p>\n<p><b>2. Cambiare il nome di rete SSID<br \/>\n<\/b>Quando si installa una rete wireless, la prima cosa da fare \u00e8 modificare i parametri di accesso del router, definiti di default e quindi facilmente identificabili.\u00a0Il primo di questi parametri \u00e8 la<b>\u00a0SSID<\/b>\u00a0&#8211;\u00a0service set identifier, ossia il nome della nostra rete Wi-Fi. In molti casi coincide con il nome e il modello del router utilizzato e permette quindi di risalire in modo immediato al sistema operativo montato sul dispositivo, rendendolo pi\u00f9 vulnerabile.<\/p>\n<p>Cambiare il nome di rete \u00e8 quindi un passo obbligato per proteggerci da intrusioni indesiderate. Nel farlo, scegliete un nome che non abbia nulla a che fare con il tipo di dispositivo in uso.<\/p>\n<p><b>3.\u00a0Cambiare il nome e la password di amministratore predefiniti sul router<br \/>\n<\/b>Tra i parametri di accesso predefiniti possiamo annoverare anche il nome di amministratore &#8211; generalmente admin &#8211; e la password, che spesso \u00e8 la stessa per tutti i dispositivi del medesimo produttore. Basta conoscere quindi che modello di router si sta utilizzando per dedurre la password associata di default dalla casa di produzione. Scoprire la password, in questi casi, \u00e8 molto pi\u00f9 semplice e a portata di mano di quanto si possa pensare: basta una ricerca su Google per rintracciare la password predefinita usata, ad esempio, da Alice o da Fastweb.<\/p>\n<p>Cambiare nome dell&#8217;amministratore e password predefinita sono quindi due passi assolutamente necessari e prioritari.\u00a0Per quanto riguarda la password, i protocolli di identificazione esistenti sono <strong>la chiave WEP e la chiave\u00a0WPA\/WPA2<\/strong>.\u00a0La protezione con il controllo\u00a0<b>WEP<\/b>\u00a0&#8211; Wired Equivalent Privacy, ossia chiave di autenticazione pubblica, \u00e8 oggi la meno sicura. Il WEP \u00e8 stato il primo protocollo progettato per la protezione della rete, ma ha dimostrato diverse vulnerabilit\u00e0 che rendono estremamente facile individuare la vostra password anche ai meno esperti. Bastano programmi relativamente semplici per identificarla molto rapidamente.<\/p>\n<p>E&#8217; decisamente consigliabile quindi usare la chiave\u00a0<b>WPA\/WPA2<\/b>, protocollo di sicurezza sviluppato successivamente al WEP per superarne i limiti. L&#8217;utilizzo di WPA\/WPA2 aumenta la dimensione e il numero delle possibili chiavi di autenticazione e garantisce un <strong>controllo maggiore sull&#8217;integrit\u00e0 dei nostri dati<\/strong>, rendendone pi\u00f9 complessa la manipolazione.\u00a0Chiaramente, neanche l&#8217;utilizzo di questo protocollo ci rende immuni da qualsiasi tentativo di intrusione, ma aumenta sicuramente il nostro livello di sicurezza rispetto al WEP.\u00a0Attenzione se utilizzate una vecchia scheda wireless: in alcuni casi, potrebbe non essere compatibile con il nuovo protocollo, entrato in uso dal 2004.<\/p>\n<p>Alcuni consigli per scegliere una password sicura:<\/p>\n<ul>\n<li>Non inserite dati personali come nome, data di nascita, indirizzo mail<\/li>\n<li>Non scegliete una parola di senso compiuto, in quanto alcuni software potrebbero rintracciare la vostra password semplicemente confrontandola con i termini di un dizionario<\/li>\n<li>Scegliete una password lunga e combinate diversi elementi: maiuscole e minuscole, caratteri speciali, numeri<\/li>\n<li>Non utilizzate la stessa password per numerosi servizi online diversi<\/li>\n<li>Cambiate la password periodicamente<\/li>\n<\/ul>\n<figure id=\"attachment_34297\" aria-describedby=\"caption-attachment-34297\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/filtro-mac-address2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-34297 \" title=\"filtro-mac-address\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/filtro-mac-address2-300x261.jpg\" alt=\"filtro-mac-address\" width=\"300\" height=\"261\" \/><\/a><figcaption id=\"caption-attachment-34297\" class=\"wp-caption-text\">Filtrare i MAC Address permette un controllo sui dispositivi collegati alla nostra rete<\/figcaption><\/figure>\n<p><b>4. Imposta un controllo di accesso tramite MAC address<\/b><br \/>\nIl\u00a0<b>MAC address<\/b>\u00a0\u00e8 un codice alfanumerico di<strong> 12 cifre<\/strong> che identifica in modo univoco una scheda di rete, presente in ogni apparecchio che possa connettersi a una rete wireless. I setting di configurazione del nostro router ci permettono di definire un filtro per garantire l&#8217;accesso soltanto ad alcuni determinati<strong> MAC address.<\/strong><\/p>\n<p>Possiamo quindi elencare ad uno ad uno i MAC address dei dispositivi che connettiamo alla rete, ricordandoci che, quando avremo bisogno di far connettere un nuovo dispositivo, dovremo aggiungere anche il suo MAC address alla lista.\u00a0L&#8217;indirizzo MAC normalmente \u00e8 stampato sull&#8217;etichetta applicata direttamente sull&#8217;hardware. In alternativa, pu\u00f2 essere rintracciato:<\/p>\n<ul>\n<li>In ambiente <strong>Windows<\/strong>: aprite la finestra del\u00a0<b>prompt dei comandi<\/b>\u00a0e digitate\u00a0IPCONFIG \/all. Il MAC address corrisponde all&#8217;output\u00a0<b>indirizzo fisico<\/b>;<\/li>\n<li>In ambiente <strong>Mac<\/strong>: Preferenze di sistema &#8211; Network &#8211; Ethernet. Andare su\u00a0<b>Impostazioni avanzate<\/b>\u00a0e selezionare il tab\u00a0<b>Ethernet<\/b>.<\/li>\n<\/ul>\n<p><b>5. Proteggere i dati di navigazione<\/b><br \/>\nI problemi di sicurezza di una connessione wireless non riguardano soltanto la possibilit\u00e0 che qualcun altro sfrutti la nostra rete per navigare, ma anche la trasmissione dei nostri dati di navigazione. Avere accesso alla nostra rete significa infatti avere modo di monitorare tutte le nostre azioni online.\u00a0Per proteggere la riservatezza dei nostri dati di navigazione possiamo adoperare diversi accorgimenti:<\/p>\n<p><b>a. Utilizzare un firewall<\/b><br \/>\nIl firewall controlla il traffico in entrata e in uscita, permettendo solo quello ritenuto affidabile e segnalandoci potenziali intrusioni. L&#8217;utilizzo di un buon Firewall ci offre un secondo livello di protezione dei nostri dati, ponendo un&#8217;ulteriore barriera tra l&#8217;intruso e i nostri file personali nel caso la connessione venisse bucata.<\/p>\n<p><b>b. Navigare con protocollo HTTPS<br \/>\n<\/b>L&#8217;HTTPS \u00e8 un protocollo per la trasmissione delle pagine web su internet, alternativo e pi\u00f9 sicuro al tradizionale protocollo HTTP. In pratica, \u00e8 un protocollo HTTP con l&#8217;aggiunta della <strong>crittografia SSL\/TLS.<\/strong><\/p>\n<p>Se con protocollo HTTP le informazioni sono trasmesse in chiaro, usando l&#8217;HTTPS vengono criptate e ne viene assicurata la privacy attraverso un sistema di verifica dei certificati, che servono a garantire l&#8217;identit\u00e0 delle parti coinvolte nello scambio di dati.<\/p>\n<p>Questo protocollo \u00e8 essenziale quando si condividono dati sensibili, ad esempio quando si effettuano pagamenti online, ed \u00e8 un servizio che deve essere garantito dagli stessi siti che andiamo a navigare. Per verificare di stare navigando in HTTPS, basta leggere l&#8217;URL sulla barra degli indirizzi e assicurarsi che sia preceduta da HTTPS. Spesso \u00e8 presente anche<strong> l&#8217;icona di un lucchetto<\/strong> per indicare che i nostri dati sono al sicuro.<\/p>\n<p>Possiamo per\u00f2 assicurarci di navigare sotto protocollo HTTPS anche in modo autonomo, scaricando delle applicazioni per il nostro browser. Ad esempio,\u00a0<strong><a href=\"https:\/\/www.eff.org\/https-everywhere\" target=\"_blank\" rel=\"noopener\">HTTPS Everywhere<\/a>,<\/strong> estensione disponibile per Firefox e Chrome.<\/p>\n<p><b>c. Creare una rete VPN<\/b><br \/>\nLa\u00a0<b>VPN<\/b>\u00a0\u00e8 una rete privata virtuale che rende sicura la navigazione creando un canale protetto sotto Internet, permettendo di cifrare lo scambio di dati. L&#8217;utilizzo di una VPN \u00e8 particolarmente importante quando si adoperano connessione wireless pubbliche, dove i dati sono trasmessi in chiaro. Il fatto di doversi autenticare tramite username e password per accedere alla rete pubblica non basta infatti a garantire la privacy dei vostri dati.<\/p>\n<p>Creare una VPN pu\u00f2 essere pi\u00f9 complesso rispetto ad usare ad esempio un&#8217;estensione del browser per navigare sotto protocollo HTTPS, ma esistono alcuni programmi che aiutano a configurare in modo semplice e guidato una rete privata virtuale, come ad esempio OpenVPN.<\/p>\n<p><b>6. Software per controllare la sicurezza della rete<\/b><br \/>\nDopo aver installato una rete wireless rendendola il pi\u00f9 possibile sicura, si possono utilizzare numerosi software per verificarne il livello di sicurezza in modo costante. Tra tutti, segnaliamo tre programmi che si focalizzano su aspetti di sicurezza differenti ma complementari.<\/p>\n<p><b>a. LucidLink<\/b><br \/>\nProgramma di semplice utilizzo, ci aiuta a configurare una rete pi\u00f9 sicura in modo semplice e intuitivo.\u00a0Basta scegliere la rete a cui vogliamo connetterci e\u00a0<strong><a title=\"LucidLink\" href=\"http:\/\/lucidlink.com\/\" target=\"_blank\" rel=\"noopener\">LucidLink<\/a>\u00a0<\/strong>ci chieder\u00e0 soltanto i dati necessari per collegarci a quella determinata rete, senza confonderci le idee con informazioni sovrabbondanti.<\/p>\n<p><b>b. Zamzom<\/b><br \/>\n<strong>Zamzom\u00a0<\/strong>\u00e8 progettato per aiutarci a capire chi sta utilizzando la nostra rete wireless. Ci permette di rilevare infatti tutti gli indirizzi Mac, IP e i nomi dei computer che in un dato momento sono collegati alla nostra rete, sia autorizzati che non autorizzati.<\/p>\n<figure id=\"attachment_34294\" aria-describedby=\"caption-attachment-34294\" style=\"width: 300px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/wifi-protector.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-34294 \" title=\"wifi-protector\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/09\/wifi-protector-300x193.jpg\" alt=\"wifi-protector\" width=\"300\" height=\"193\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/wifi-protector-300x193.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/wifi-protector.jpg 693w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><figcaption id=\"caption-attachment-34294\" class=\"wp-caption-text\">WiFi Protector consente un controllo completo sulla connettivit\u00e0 Wireless<\/figcaption><\/figure>\n<p><b>c.WiFiProtector<\/b><br \/>\n<strong><a title=\"WiFiProtector\" href=\"https:\/\/www.wifiprotector.com\/\" target=\"_blank\" rel=\"noopener\">WiFIProtector<\/a>\u00a0<\/strong>\u00e8\u00a0un software dall&#8217;interfaccia semplice e in grado di svolgere diverse funzioni per proteggere i nostri dati e la nostra rete:<\/p>\n<ul>\n<li>Tiene al sicuro i nostri dati, crittografando automaticamente tutte le informazioni in uscita<\/li>\n<li>Permette di individuare eventuali intrusioni<\/li>\n<li>Scansiona le impostazioni di sicurezza di rete per verificarne l&#8217;efficacia<\/li>\n<\/ul>\n<p>Per quanto non sia possibile costruire una rete WiFi domestica davvero inattaccabile, utilizzare questi accorgimenti alzer\u00e0 di molto il livello di protezione della vostra rete. Da non dimenticare poi alcune nozioni di base: quando possibile, utilizzare la rete via cavo,\u00a0in quanto tendenzialmente pi\u00f9 sicura. Inoltre, \u00e8 bene controllare periodicamente sul sito del produttore del nostro router se ci sono aggiornamenti di sicurezza del firmware che possiamo scaricare.\u00a0Un ultimo semplice accorgimento: quando non siete a casa, ricordatevi di disattivare la rete.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza delle reti Wireless significa agire in due direzioni: impedire che qualcun altro utilizzi la nostra connessione per navigare e garantire la riservatezza dei nostri dati e delle attivit\u00e0 che svolgiamo in rete. Nel momento in cui ci colleghiamo a una rete wireless condividendola con altri dispositivi, infatti, condividiamo anche il nostro flusso di [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":34303,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[387],"tags":[138],"class_list":{"0":"post-34247","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-guide-sicurezza","8":"tag-wireless","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/09\/WIFI.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/34247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=34247"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/34247\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/34303"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=34247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=34247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=34247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}