Skip to main content

5 Miti di sicurezza Wi-Fi devi abbandonare ora

Il Wi-Fi si è evoluto nel corso degli anni, così come le tecniche per proteggere la tua rete wireless. Una ricerca su Internet potrebbe portare alla luce informazioni obsolete e non più sicure o pertinenti, o semplicemente un mito.

Separeremo il segnale dal rumore e mostreremo il mezzo più attuale ed efficace per proteggere la tua rete Wi-Fi.

Mito n. 1: non trasmettere l'SSID

A ogni router wireless (o punto di accesso wireless) è assegnato un nome di rete. Il termine tecnico è un Service Set Identifier ( SSID ). Per impostazione predefinita, un router trasmetterà il suo SSID in beacon, in modo che tutti gli utenti nel suo intervallo possano vedere la rete sul proprio PC o altro dispositivo.

[Ulteriori informazioni: I migliori router wireless]

Un SSID che non è la trasmissione verrà comunque visualizzata come
una 'altra rete' in Windows 7.

Impedire al tuo router di trasmettere queste informazioni e renderlo in qualche modo invisibile a persone che non vuoi sulla tua rete, potrebbe sembrare un buona idea. Ma alcuni dispositivi, inclusi i PC con Windows 7 o versioni successive, vedranno comunque ogni rete esistente, anche se non è in grado di identificarli singolarmente, e smascherare un SSID nascosto è un'operazione relativamente banale. In effetti, il tentativo di nascondere un SSID in questo modo potrebbe stimolare l'interesse degli hacker Wi-Fi nelle vicinanze, suggerendo loro che la rete potrebbe contenere dati sensibili.

Puoi impedire al router di includere il suo SSID nel suo beacon, ma non puoi impedirgli di includere tali informazioni nei suoi pacchetti di dati, le sue richieste di associazione / riassociazione e le sue richieste / risposte di sondaggi. Un analizzatore di rete wireless come Kismet o CommView per WiFi, può estrarre un SSID dalle onde radio in poco tempo.

Questo analizzatore di rete wireless ha mostrato l'SSID nascosto di "cottage111" dopo aver collegato un dispositivo alla rete. L'analizzatore ha acquisito il SSID dai pacchetti di associazione scambiati con il router. (Clicca per ingrandire.)

La disattivazione della trasmissione SSID nasconderà il tuo nome di rete dalla media Joe, ma non è un ostacolo per chiunque intenda intrufolarsi nella tua rete, che sia un blackhat esperto o un ragazzo di quartiere che scherza.

Mito n. 2: Abilita il filtraggio degli indirizzi MAC

Un unico controllo di accesso ai media ( MAC ) identifica ogni dispositivo sulla rete. Un indirizzo MAC è una stringa alfanumerica separata da due punti, come questa: 00: 02: D1: 1A: 2D: 12. I dispositivi collegati in rete utilizzano questo indirizzo come identificazione quando inviano e ricevono dati attraverso la rete. Un mito tecnologico afferma che è possibile salvaguardare la rete e impedire ai dispositivi indesiderati di collegarsi configurando il router per consentire solo i dispositivi con indirizzi MAC specifici.

La configurazione di tali istruzioni di configurazione è un processo facile, anche se noioso: l'indirizzo MAC di ogni dispositivo che si desidera consentire sulla rete e quindi si compila una tabella nell'interfaccia utente del router. Nessun dispositivo con un indirizzo MAC non presente su quel tavolo sarà in grado di collegarsi alla tua rete, anche se conosce la tua password di rete wireless.

Ma non devi preoccuparti di questa operazione. Un hacker che utilizza un analizzatore di reti wireless sarà in grado di vedere gli indirizzi MAC di tutti i computer che hai autorizzato sulla tua rete e può modificare l'indirizzo MAC del suo computer in modo che corrisponda a quello che si trova in quel tavolo che hai creato faticosamente. L'unica cosa che avrai ottenuto seguendo questa procedura è sprecare un po 'di tempo, a meno che tu pensi che avere una lista completa degli indirizzi MAC dei tuoi client di rete sia utile per qualche altro scopo.

Un analizzatore di rete wireless esegue la scansione le onde radio e mostra gli indirizzi MAC dei router wireless e dei punti di accesso sulla rete, nonché tutti i computer e altri dispositivi ad essi connessi. (Clicca per ingrandire.)

Il filtraggio degli indirizzi MAC può aiutarti a impedire a Joe medio di connettersi al router da un computer non autorizzato o da un altro dispositivo, ma non fermerà un hacker determinato. Tuttavia, renderà la tua rete più difficile da utilizzare per gli utenti legittimi, poiché dovrai configurare il router ogni volta che aggiungi un nuovo dispositivo o fornisci ad un ospite un accesso temporaneo.

Mito n. 3: Limitare il pool di indirizzi IP del router

Ogni dispositivo sulla rete deve essere identificato da un unico indirizzo Internet ( IP ). Un indirizzo IP assegnato dal router conterrà una stringa di cifre come questa: 192.168.1.10. A differenza di un indirizzo MAC, che il dispositivo invia al router, il router utilizzerà il server Protocollo di controllo host dinamico ( DHCP ) per assegnare e inviare un indirizzo IP univoco a ciascun dispositivo che si unisce il network. Secondo un mito tecnologico persistente, è possibile controllare il numero di dispositivi che possono unirsi alla rete limitando il pool di indirizzi IP che il router può disegnare, ad esempio un intervallo compreso tra 192.168.1.1 e 192.168.1.10. Questo è baloney, per la stessa ragione per cui il prossimo claim è.

Mito n. 4: Disabilita il server DHCP del tuo router

La logica imperfetta dietro questo mito afferma che puoi proteggere la tua rete disabilitando il server DHCP del router e manualmente assegnare l'indirizzo IP a ciascun dispositivo. Presumibilmente, qualsiasi dispositivo che non ha uno degli indirizzi IP che hai assegnato non sarà in grado di unirsi alla tua rete. In questo scenario, creerai una tabella composta da indirizzi IP e dispositivi a cui sono assegnati, come faresti con gli indirizzi MAC. Dovresti anche configurare manualmente ciascun dispositivo per utilizzare il suo indirizzo IP specificato.

Disabilitare il server DHCP del router e limitare manualmente il numero di indirizzi IP che può assegnare non sono procedure di sicurezza efficaci. (Clicca per ingrandire.)

La debolezza che annulla queste procedure è che se un hacker ha già penetrato la tua rete, una rapida scansione IP può determinare gli indirizzi IP che la tua rete sta usando. L'hacker può quindi assegnare manualmente un indirizzo compatibile a un dispositivo per ottenere l'accesso completo alla rete. Come nel caso del filtraggio degli indirizzi MAC, l'effetto principale di limitare gli indirizzi IP (o assegnarli manualmente) è complicare il processo di connessione dei nuovi dispositivi che si approvano alla rete.

Questa applicazione di scansione rivela tutti gli indirizzi IP in uso su una rete wireless. (Clicca per ingrandire.)

Mito n. 5: le piccole reti sono difficili da penetrare

Questo mito suggerisce che riducendo la potenza di trasmissione del tuo router wireless sarà più difficile per qualcuno fuori dalla tua casa o luogo di intrufolarsi nel tuo rete perché non saranno in grado di rilevarlo. Questa è l'idea di sicurezza più stupida di tutti loro. Chiunque intenda scoppiare la rete wireless userà una grande antenna per rilevare i segnali del router. La riduzione della potenza di trasmissione del router ridurrà la sua portata e l'efficacia solo agli utenti legittimi.

Nessun mito: la crittografia è la migliore sicurezza di rete

Ora che abbiamo eliminato cinque miti di sicurezza Wi-Fi, discutiamo il modo migliore per proteggere la tua rete wireless: crittografia. Crittografia, in sostanza la scomposizione: i dati che viaggiano sulla rete sono un modo efficace per impedire agli intercettatori di accedere ai dati in una forma significativa. Sebbene possano riuscire a intercettare e acquisire una copia della trasmissione dei dati, non saranno in grado di leggere le informazioni, acquisire le password di accesso o dirottare gli account a meno che non dispongano della chiave di crittografia.

Diversi tipi di crittografia hanno emerse nel corso degli anni. Wired Equivalent Privacy ( WEP ) ha fornito la migliore sicurezza nei primi giorni del Wi-Fi. Ma oggi la crittografia WEP può essere risolta in pochi minuti. Se questa è l'unica sicurezza fornita dal tuo router, o se alcuni dei tuoi dispositivi in ​​rete sono così vecchi da poter funzionare solo con WEP, è molto tempo che devi riciclarli e aggiornarli a uno standard più recente.

Wi-Fi Protected L'accesso ( WPA ) è arrivato dopo, ma anche quel protocollo di sicurezza ha avuto problemi di sicurezza ed è stato sostituito da WPA2. WPA2 è in circolazione da quasi 10 anni. Se la tua attrezzatura è abbastanza vecchia da essere limitata alla sicurezza WPA, dovresti considerare un aggiornamento.

WPA2, con una chiave già condivisa con crittografia AES, è un efficace protocollo di sicurezza per le reti domestiche. (Clicca per ingrandire.)

Sia WPA che WPA2 hanno due modalità differenti: Personal (ovvero PSK, un acronimo per Pre-Shared Key ) e Enterprise (aka RADIUS, un acronimo per Remote Composizione di autenticazione nel server utente ). WPA Personal è progettato per l'uso domestico ed è facile da configurare. È sufficiente stabilire una password sul router e quindi inserire quella password su ciascun computer e altro dispositivo che si desidera connettere alla rete Wi-Fi. Finché utilizzi una password complessa, ti consiglio di utilizzare 13 o più caratteri e simboli maiuscoli e minuscoli. Dovresti stare bene. Non usare parole trovate nel dizionario, nomi propri, nomi personali, i nomi dei tuoi animali domestici o qualcosa del genere. Una password complessa potrebbe essere simile a questa: h & 5U2v $ (q7F4 *.

Il router potrebbe includere una funzione di sicurezza a pulsante denominata Impostazione Wi-Fi protetta ( WPS ). WPS consente di unire un dispositivo alla rete wireless protetta da WPA2 premendo un pulsante sul router e un pulsante sul client (se il client supporta anche WPS). Un difetto in WPS tuttavia lo rende vulnerabile agli attacchi di forza bruta. Se si è particolarmente attenti alla sicurezza, è consigliabile disattivare WPS nel router.

WPA2 in modalità aziendale è progettato per reti gestite da aziende e organizzazioni e offre un livello di sicurezza superiore rispetto a WPA, ma richiede un Server RADIUS o servizio RADIUS ospitato.

Ora che hai compreso il modo migliore per proteggere la tua rete, dedica alcuni minuti a verificare che il router sia configurato correttamente.