Conosciamo il wlan – parte seconda

Bentornati a questo secondo appuntamento con la sicurezza delle reti wireless; se vi siete persi la prima parte, trovate il link in fondo all’articolo!

In questa seconda parte parleremo dei veri punti chiave per la protezione dei nostri dati che circolano liberi nell’etere. Quello che vogliamo evitare, oltre un uso non autorizzato della nostra rete privata è che qualche malintenzionato possa vedere i nostri dati in transito tra client e access point.

Dopo aver impostato ssid ed eventualmente il controllo mac address, si passa alla scelta del protocollo di criptazione, ovvero una serie di istruzioni presenti nel router che trasformano i dati in qualcosa di illeggibile senza la parola chiave per decifrarli (puoi vedere nell’immagine in alto un semplicissimo schema di come funzioni la cosa).
Ci sono diversi protocolli, generalmente tre sui router in commercio per l’utenza privata, alcuni ne hanno anche un quarto, ma per quello che riguarda questa guida, parleremo solo dei tre più importanti.

Il primo e più vecchio protocollo esistente per la cifratura delle reti wireless e il WEP.
Questo protocollo nasce già debole e vulnerabile, i ricercatori ci misero poco tempo a trovare il modo di superare le sue barriere e con le tecniche più moderne ci possono volere pochi minuti. Si pensi che l’ultimo ricercatore che si è espresso sulla sicurezza del wep, ha affermato di essere riuscito a bypassarlo in soli 60 secondi!
Non usatelo mai, in nessun caso.

Il secondo protocollo si chiama WPA.
Decisamente più efficace del suo predecessore wep, ma ne è poco più che un’evoluzione. La cifratura dei dati trasmessi si basa sul protocollo tkip che per essere elaborato richiede le stesse risorse hardware del wep, requisito fondamentale per il suo successo. Doveva sostituire l’inefficace wep senza però obbligare le utenze a comprare nuovi apparati così venne creato apportando significativi punti in più sulla sicurezza, ma oggigiorno è anche lui non eccessivamente sicuro.
Se ne consiglia l’uso solo laddove il wpa2 (il prossimo protcollo di cui parlerò) non sia supportato dal client.

Il terzo e ultimo protocollo di nostro interesse è il WPA2
E’ attualmente il protocollo più robusto e sicuro disponibile per le reti wireless, la cifratura dei suoi dati è affidata al’algoritmo AES che, pensate un pò, è usato dallo stesso governo americano; questo dovrebbe farci intuire la sua efficacia!
Il suo unico punto debole conosciuto oggi giorno è l’attacco a forza bruta, ovvero un attacco che prevede di tentare tutte le password possibili fino a trovare quella giusta.
Pertanto si consiglia sempre l’uso del wpa2, ove possibile.

Dopo aver parlato dei protocolli giungiamo finalmente verso la fine. L’ultimo tema che ci resta da analizzare è la password, il punto più delicato che, se non affrontato con la dovuta precauzione, può rendere inefficace anche il protocollo più robusto!
L’unica cosa che si può dire di questo argomento è come si sceglie una password. Lo so, a qualcuno puà sembrare banale, ma troppa gente si affida ancora a password violentemente troppo deboli convinto invece di essere al sicuro.
Come non si sceglie una password: usando date di nascita di familiari, la propria, del proprio animale domestico o di personaggi famosi; usando nomi propri di persona anche se combinati con la loro data di nascita; usando parole o frasi di senso compiuto e sostituendo qualche lettera con numeri (vedi a > 4, i > 1, e > 3, ecc…).
La password sicura in assoluto probabilmente non esiste poiché un attacco a forza bruta la trova sicuramente, è solo una questione di tempo, ma è proprio il fattore tempo a essere determinante! Oggi giorno, tutte le più moderne tecniche di criptazione dei dati mediante password cercarno di creare un protocollo o un algoritmo che, combinati con la giusta password, per essere violati tentando tutte le cominazioni di password possibili richiedano un tempo di gran lunga superiore alla vita media dell’uomo o almeno un tempo eccessivo da investire nella ricerca di una chiave. Protocolli e algoritmi vengono creati tenendo presente la capacità di elaborazione dei computer moderni e di una previsione del loro sviluppo negli anni a venire.
Sapendo questo veniamo ora a cosa si deve fare scegliendo una password: renderla il più casuale possibile, usare lettere maiuscole e minuscole combinate con numeri e caratteri speciali è una buona strada, inoltre bisogna che abbia una certa lunghezza. Purtroppo ci sono diverse scuole di pensiero sul fattore lunghezza, chi dice 8, chi 12, chi 20, trovate la vostra strada tenendo presente che più e lunga e più è sicura, se rispettate quanto detto sopra sulla scelta.
Se poi volete verificare l’efficacia della vostra password, eccovi un comodo strumento che vi dice quanto sicura, ma ricordate che la sicurezza assoluta è una chimera.
Passwordmeter

Un ultimo consiglio, più sicuro del wireless è sicuramente il cavo, quindi ove possibile è sicuramente meglio preferirlo.
Magari usate i vostri dispositivi wireless per navigare tranquillamente in rete, ma se dovete accedere a siti in cui si gestiscono dati sensibili oppure soldi (banca, posta, ecc…), è sempre meglio farlo da un computer fisso!

Conosciamo il wlan – parte prima

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: