Sei sulla pagina 1di 2

Video corso di preparazione all’esame ECDL IT Security, di Franco Iacovelli:

https://www.udemy.com/ecdl-it-security-video-corso/

3.2 Sicurezza su reti wireless


3.2.1 Riconoscere diversi tipi di sicurezza per reti
wireless e i loro limiti
 STANDARD DI SICUREZZA CRITTOGRAFICA

WEP (Wired Equivalent Privacy)


Primo standard, del 1999, dal nome che suggerisce una sicurezza
equivalente a delle reti cablate. In realtà, ormai, è relativamente
facile da violare quindi se ne sconsiglia l’utilizzo

WPA e WPA2 (Wi-Fi Protected Access)


Garantiscono una maggiore sicurezza. Introdotti rispettivamente nel
2003 e 2004. WPA2 è più sicuro di WPA (può non essere supportato
da schede di rete più datate)
109

3.2 Sicurezza su reti wireless


3.2.1 Riconoscere diversi tipi di sicurezza per reti
wireless e i loro limiti
 PER AUMENTARE LA SICUREZZA, SI PUÒ̀ AGGIUNGERE UN CONTROLLO HARDWARE DEI COMPUTER
CHE RICHIEDONO IL COLLEGAMENTO, ATTRAVERSO IL MAC ADDRESS

MAC address: indirizzo fisico di ogni scheda di rete, cablata o


wireless, univoco al mondo (M.A.C. = Media Access Control)

Filtraggio MAC: registrazione dei MAC address dei soli


dispositivi autorizzati in apposite “Access control List”

Viene permesso l’accesso alla rete solo ai dispositivi registrati


e con la la chiave di sicurezza
110

Tutti i marchi e le immagini sono dei rispettivi proprietari che ne detengono tutti i diritti per legge.
Video corso di preparazione all’esame ECDL IT Security, di Franco Iacovelli:
https://www.udemy.com/ecdl-it-security-video-corso/

3.2 Sicurezza su reti wireless


3.2.1 Riconoscere diversi tipi di sicurezza per reti
wireless e i loro limiti
 I ROUTER IMPOSTANO IN MODO PREDEFINITO IL
BROADCASTING (OVVERO LA DIFFUSIONE) DEL PROPRIO SSID:

SSID (Service Set Identifier): nome della rete Wi-Fi, visibile ai suoi utenti e
diffuso in rete

L’attaccante può vedere il modello di router con cui ha a che fare

Impostare SSID nascosto: impostazione di configurazione del router per


interrompere la diffusione in rete del SSID ai dispositivi non ancora connessi

111

3.2 Sicurezza su reti wireless


3.2.2 Essere consapevoli che usando una rete wireless
non protetta si va incontro ad attacchi da parte di
intercettatori

Una rete «aperta» può essere facilmente


intercettata decodificando i dati trasmessi
attraverso i segnali radio (eavesdropping) o
subire altre tipologie di attacco:
• Network hijacking: l’attaccante legge il cookie di sessione
dell’utente ed entra nel suo account;
• Man in the middle: l'attaccante individua due parti
comunicanti e si sostituisce ad una di esse.
112

Tutti i marchi e le immagini sono dei rispettivi proprietari che ne detengono tutti i diritti per legge.