La sicurezza nelle reti wi-fi

  1. Alessio Arrigoni
  2. Blog
  3. La sicurezza nelle reti wi-fi

Con le connessioni Wi-fi non siamo più legati all'utilizzo di un cavo di rete per poter navigare in Internet.

Grazie al Wi-fi dispositivi come smartphone, tablet ma anche smart TV e console hanno potuto integrare funzionalità sempre più avanzate, beneficiando dei vantaggi di Internet senza la necessità di un cavo ingombrante.

L'assenza del filo però ha aperto un'importante "voragine" in tema di sicurezza per quanto riguarda il controllo dei dispositivi che possiamo far connettere al nostro modem/router: senza un'adeguata protezione chiunque può sfruttare la nostra rete wireless privata per navigare in Internet senza pagare nulla e facendo ricadere su di noi le responsabilità civili e penali.

Se siamo alle prime armi con il Wi-fi dobbiamo per forza di cose imparare come proteggere la nostra rete wireless e dovremo quindi prendere confidenza con termini come WEP, WPA e WPA2, così da non farci trovare impreparati e "sfruttati" da gente più furba.

Cosa significa WEP, la protezione più debole

La prima forma di protezione che possiamo applicare alla nostra rete Wi-fi è il protocollo WEP, un protocollo di sicurezza abbastanza vecchio e obsoleto che offre solamente una protezione minimale contro le intrusioni indesiderate.

Agli albori del Wi-fi era uno dei più utilizzati ma i metodi per violarla sono cresciuti come il pane (con tanto di guide dettagliate) ed ora è possibile ottenere illegalmente la password d'accesso WEP in pochissimi secondi, anche da cellulare!

Utilizzare quindi il protocollo WEP è come non avere alcuna protezione attiva: terremo lontani sono gli utenti con scarse conoscenze informatiche mentre chiunque sappia usare un po' Internet ci ruberà la password d'accesso e userà la nostra connessione senza problemi, anche con una password lunga.

Che significa WPA, la protezione più compatibile

Proprio per rispondere alle vulnerabilità del protocollo WEP è nato un protocollo di protezione molto più efficace: il WPA.

Il WPA è più difficile da violare e permette di ottenere ancora oggi un buon livello di protezione in tutti gli scenari d'uso, in particolare scegliendo una password abbastanza lunga e una cifratura moderna (come AES).

Per l'utilizzo domestico si fa riferimento al WPA-PSK, ossia l'accesso tramite parola chiave (per distinguerlo dal WPA-Enterprise, dove è richiesto un server e un certificato valido per ogni connessione).

WPA resta sensibile agli attacchi a dizionario, ossia quegli attacchi hacker in cui il malintenzionato sfrutta un database di parole comuni per indovinare la password utilizzata effettuando numerosi tentativi in un secondo (la velocità dipende dalla potenza del PC utilizzato per l'hacking): se utilizziamo WPA è meglio scegliere una password bella lunga e che non contenga nessun riferimenti a nomi, persone, date, compleanni o qualsiasi altra parola possa essere indicizzata in un dizionario.

WPA è stato rimpiazzato da WPA2 ma resta disponibile per connettere i vecchi dispositivi Wi-fi non compatibili con il nuovo protocollo, non a caso molti router moderni offrono la protezione mista WPA/WPA2: se il dispositivo connesso è recente il modem utilizzerà sempre WPA2, altrimenti utilizzerà WPA per ottenere il massimo della compatibilità.

Cosa significa WPA2, la protezione più efficace:

Attualmente il sistema di protezione più efficace per una qualsiasi rete Wi-fi è WPA2.

Nato come evoluzione del WPA, offre un livello di cifratura davvero molto elevato (utilizza AES e CCMP automaticamente) ed è meno sensibile agli attacchi a dizionario, il che lo rende il miglior "lucchetto" che possiamo dare alla nostra rete senza fili.

Per l'utilizzo domestico si fa riferimento al WPA2-PSK, ossia l'accesso tramite parola chiave (per distinguerlo dal WPA2-Enterprise, dove è richiesto un server e un certificato valido per ogni connessione).

Consigliamo sempre di utilizzare WPA2 se abbiamo tutti dispositivi recenti (usciti sul mercato almeno dal 2010 in poi), mentre se abbiamo qualche dispositivo più vecchio ancora funzionante consigliamo di adottare la protezione mista, ossia WPA/WPA2 (sarà il nostro modem/router a scegliere la migliore protezione in base al dispositivo che richiede la connessione).

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.
Categoria: Reti e intranet
Tags: Wireless, Router

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

La intranet di Microsoft

Leggi tutto...
Lavorare in ufficio in tempi rapidi e su una vasta mole di dati, organizzati in base alle proprie esigenze è quanto offre una moderna intranet aziendale, i vantaggi si evidenziano nella produ ...

Protocolli di posta elettronica: differenza fra POP3 e IMAP

Leggi tutto...
POP3, Post Office Protocol, è lo "storico" protocollo con cui, dagli albori della rete, la maggior parte degli utenti ha scaricato i messaggi di posta elettronica dai server del for ...

Cosa vuol dire aprire le porte del router e cosa sono?

Leggi tutto...
Penso che molti di noi avranno sentito parlare dall'amico esperto di informatica di apertura delle porte del router per consentire l'accesso ad un determinato programma, senza capire cosa si ...

La sicurezza nelle reti wireless

Leggi tutto...
Le reti wireless sono ormai ampiamente diffuse, tuttavia introducono rischi supplementari in tema di sicurezza. Se abbiamo una rete wireless, è bene assicurarsi di prendere le precauzioni ido ...

Le VLAN, cosa sono e quali vantaggi

Leggi tutto...
VLAN, ovvero Virtual Local Area Network, è una tecnologia legata al mondo delle reti davvero importante in ambito professionale e aziendale, per svariate ragioni. Diciamo innanzi tutto che ...

Differenza fra le unità di misura nel calcolo della velocità di internet

Leggi tutto...
Parlando di come calcolare la reale velocità di internet, è necessario cercare di capire quale unità di misura viene adottata. Il problema di fondo molto spesso sta nella confus ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...