Reti

La sicurezza delle reti Wi-Fi, come garantirla

Quali sono le reti wireless attualmente utilizzate, quali i protocolli di sicurezza, quali accorgimenti vanno utilizzati per evitare interferenze e intromissioni nelle comunicazioni

Pubblicato il 12 Mag 2021

shutterstock_640563346

Le potenzialità delle reti Wi-Fi sono enormi e fra le tante vanno ricordate sicuramente la comodità di utilizzo e la duttilità di impiego. La praticità porta con sé rischi che, se non vengono opportunamente trattati e mitigati da opportuni accorgimenti, possono rivelarsi serie minacce alla sicurezza dei sistemi. Le reti Wi-Fi devono quindi obbligatoriamente accompagnarsi a politiche volte alla sicurezza informatica relative agli accessi alle reti, alla cifratura dei messaggi e a metodologie di contrasto a possibili intromissioni e furti di identità di accesso. Di seguito, una descrizione delle possibili minacce che possono compromettere una rete e il funzionamento di una comune rete basata sul protocollo 802.11, nato nell’ormai lontano 1997 chiamato poi per comodità protocollo Wi-Fi, forse acronimo, mai ufficializzato, di “Wireless Fidelity”.

wi-fi

Reti 2,4 GHz e 5 GHz: quali differenze

Se prendiamo un nuovo router wireless noteremo la dicitura Dual Band, che indica la presenza di due reti Wi-Fi distinte, una a 2,4 GHz e l’altra a 5 GHz. Il router wireless utilizza due reti a frequenze differenti ed entrambe presentano svantaggi e vantaggi da valutare attentamente quando colleghiamo un nuovo dispositivo che permette di scegliere quale rete utilizzare.

2,4 GHz 

Con una rete Wi-Fi a frequenza 2,4 GHz otterremo una buona copertura del segnale (fino a 30-40 metri), potendo quindi connettere anche i dispositivi che sono distanti dal punto d’origine del segnale (il router, ma anche un ripetitore Wi-Fi o un access point dedicato). Le reti frequenza 2,4 GHz hanno facilità a superare le pareti, così da coprire anche più stanze, a svantaggio della velocità di connessione che non è molto elevata.

Sulle reti a 2,4 GHz sono disponibili undici canali di trasmissione: posizionando la nostra rete su un canale libero, otterremo un minor numero di interferenze con le reti Wi-Fi vicine e sugli apparecchi elettronici o informatici che operano su frequenze simili (per esempio il Bluetooth o il forno a microonde). Da considerare che se sono presenti numerose reti nel vicinato e tutti canali sono occupati, dovremo aspettarci un bel po’ di interferenze, cali di performance e di copertura.

5 GHz

Con una rete Wi-Fi a 5 GHz otterremo una velocità di trasmissione dei dati superiore, ma di contro avremo un segnale che difficilmente riuscirà a superare le mura di una stanza. Questo limite è fisico e non può essere superato, se non utilizzando dei ripetitori Wi-Fi. Questa frequenza è meno soggetta alle interferenze, visto che il segnale con molta difficoltà uscirà dalle mura da dove parte (e di riflesso le altre reti a 5 GHz dei nostri vicini si comporteranno di conseguenza).

Sulle reti a 5 GHz è possibile attualmente sfruttare tre protocolli di trasmissione:

  • IEEE 802.11n (Wi-Fi 4): lo stesso protocollo utilizzato sui 2,4 GHz, ma con la possibilità di sfruttare tutti i 300 Mbps senza restrizioni;
  • IEEE 802.11ac (Wi-Fi 5): il protocollo più diffuso per questa frequenza, visto che permette di raggiungere velocità elevate (fino a 1300 Mbps);
  • IEEE 802.11ax (Wi-Fi 6): il protocollo di nuova generazione, presentato nel 2018, che dovrebbe offrire velocità ancora più elevate (fino a 11 Gbps).

Sfruttare correttamente i tipi di rete wireless disponibili permette di beneficiare della massima copertura di rete per i dispositivi connessi e di beneficiare della massima velocità di trasmissione per i device che richiedono grande quantità di banda.

wi-fi

Reti Wi-Fi e problemi di sicurezza

WPA3: l’evoluzione della sicurezza Wi-Fi

Proteggere il Wi-Fi da intromissioni esterne è uno dei compiti più importanti nella cyber sicurezza. La nascita del protocollo di sicurezza WPA3 (giugno 2018) merita attenzione, poiché ha reso le connessioni più sicure: protegge anche mancanze di attenzione sulla sicurezza?

Una debolezza fondamentale del precedente protocollo WPA2, risalente al 2004, è che consentiva a possibili malintenzionati di utilizzare un dizionario offline per attaccare e indovinare la password. Un attaccante aveva la possibilità di provare all’infinito a inserire le credenziali di accesso senza essere sulla stessa rete, facendo passare tutto il dizionario in relativamente poco tempo.

Il protocollo WPA3 è stato creato per prevenire dagli attacchi con dizionario implementando un nuovo protocollo di scambio di chiavi. WPA3 utilizza una più strutturata Simultaneous Authentication of Equal handshake.

Un altro vantaggio del WPA3 è che, in caso di compromissione della rete, il protocollo supporta la sicurezza da quel momento in poi, ciò significa che il traffico che è precedentemente passato dal router prima che l’estraneo abbia ottenuto la password resterà criptato, vantaggio questo impensabile con WPA2 che rende possibile decriptare anche il traffico antecedente all’intromissione.

Vale ancora la regola di evitare navigazioni che hanno per oggetto dati sensibili o inserire dati privati mentre si utilizzano reti Wi-Fi pubbliche? La domanda nasce dal fatto che con WPA2, chiunque sulla stessa rete pubblica può osservare l’attività e sferrare un’intrusione mediante sniffing di traffico o un attacco man-in-the-middle. E su WPA3? Sicuramente è più difficile.

Quando si accede alla rete pubblica WPA3 di un coffee shop utilizzando un dispositivo WPA3, la connessione sarà automaticamente criptata senza la necessità di ulteriori credenziali, il tutto utilizzando uno standard chiamato Opportunistic Wireless Encryption.

Purtroppo le notizie provenienti dal settore della sicurezza informatica non sono rassicuranti e anche il WPA3 non è esente da serie compromissioni.

wi-fi reti

Le regole per aumentare la sicurezza delle reti Wi-Fi

Solitamente il wireless access point è un router e, essendo il controller della rete, rappresenta anche il pezzo più importante del sistema in termini di sicurezza. Più precisamente, le impostazioni adottate per la componente hardware sono decisive per il futuro della Wi-Fi: da esse dipenderà infatti il successo o l’insuccesso di un possibile attacco esterno. Vediamo quali sono i passi fondamentali per la configurazione:

  • Creare un accesso personale come amministratore

Fondamentale attivare i firmware che presenteranno un’interfaccia utente su un qualsiasi browser, non appena viene richiamato l’indirizzo IP dell’access point. L’accesso a questo canale avviene tramite un account da amministratore per il quale esiste un nome utente e una password standard (“admin” o “123456”). È indispensabile quindi assegnare dati personalizzati per l’account da amministratore, che si potranno trascrivere e conservare in un luogo sicuro.

  • Scegliere il WPA3 come procedimento di codifica

Per codificare il proprio Wi-Fi, la scelta dovrebbe ricadere assolutamente sul WPA3, poiché entrambi i protocolli WPA2 e WEP sono, come già detto precedentemente, superati, quindi aumentano la probabilità di rischio in termini di sicurezza. Anche le combinazioni “WPA/WPA2” oppure “mixed” non sono consigliabili. Prendete invece in considerazione dispositivi di rete che supportino WPA3 e che sono quindi svincolati dai vecchi procedimenti di codifica.

  • Creare una password sicura per il Wi-Fi

Finora, come abbiamo accennato prima nei confronti del WPA2 sono conosciuti gli attacchi cosiddetti di forza bruta ossia un meccanismo di autenticazione con numerosi tentativi di decifrazione del codice. Il valore di una password complessa per il Wi-Fi è dunque senza misura. Per prevenire al meglio gli algoritmi di decifrazione e le liste di parole dei tool atti a carpire l’accesso alla rete, occorre creare una password complessa con il solito mix di caratteri speciali, numeri e lettere maiuscole e minuscole

  • Indicare un nome di rete non identificabile

A meno che non gestiate un hotspot pubblico, dovreste evitare di indicare dati personali o nomi che rimandino alla vostra persona, azienda o posizione.

Molti credono di aumentare il grado di sicurezza nascondendo il nome della rete wireless tramite un hidden SSID, dove con questo termine di identifica il Service Set Identifier nome con cui una rete Wi-Fi o in generale una WLAN si identifica ai suoi utenti. Spesso gli access point sono configurati in modo da annunciare continuamente i loro SSID, cosicché i dispositivi mobili di trasmissione Wi-Fi possano creare un elenco delle reti wireless disponibili nella zona in cui essi si trovano.

Tuttavia questa tecnica non rappresenta un ostacolo particolarmente insormontabile per gli hacker, e, anzi, finisce per rendere più complicata l’installazione di una connessione per i client legittimati. Se quindi si nasconde SSID del Wi-Fi può addirittura accadere che alcuni dispositivi non riconoscano l’access point e di conseguenza non riescano a stabilire una connessione.

  • Attivare l’aggiornamento automatico del firmware

Per la sicurezza generale del Wi-Fi è d’obbligo che il firmware del wireless access point sia sempre aggiornato alla versione più recente. Come per ogni software, gli hacker possono trovare falle nella sicurezza per sfruttarli e ad esempio ottenere diritti amministrativi o inserire software dannosi. Alcuni access point posseggono una funzione di update automatica per il firmware installato. È opportuno tenere sotto controllo possibili aggiornamenti per il vostro dispositivo in modo da tenerlo costantemente aggiornato.

  • Ulteriori provvedimenti

Una volta compiuti i passi appena esposti la rete Wi-Fi potrà vantare un’adeguata protezione, ma indipendentemente dallo scopo, dopo l’installazione ci sono altri compiti da portare a termine.

Siccome la maggior parte di tutte le Wi-Fi sono collegate, ad esempio, a Internet, occorre assolutamente installare i firewall contenuti nell’access point al fine di filtrare connessioni indesiderate. Inoltre, è raccomandabile prendere in considerazione l’uso di un Intrusion Detection o di un Intrusion Prevention System, in modo da riconoscere per tempo eventuali attacchi, e quindi impedirli.

Utilizzando un Wi-Fi in ambito professionale, si dimostreranno molto utili regolari test della sicurezza, effettuabili con l’aiuto di tool specifici. In questo modo è possibile simulare attacchi diffusi e scoprire se i provvedimenti di sicurezza adottati sono validi. Anche in questo caso vale la premessa, applicabile anche all’intero processo di messa in sicurezza del Wi-Fi: più si procedete con coscienza e scrupolo, migliori saranno i risultati. In conclusione è necessario porre l’attenzione nell’adottare questi punti:

  • configurare il wireless access point accuratamente
  • inserire anche componenti di sicurezza aggiuntivi come un firewall
  • utilizzare reti di lavoro e per gli ospiti separatamente
  • esaminare regolarmente gli aggiornamenti e la prestazione delle componenti di rete.

Adottando questi accorgimenti la rete Wi-Fi sarà sicuramente un ostacolo molto più difficile da superare per tutti i malintenzionati.

Immagine fornita da Shutterstock

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5