| Risposta |
| · Qual è la differenza tra Open System e Shared Key authentication? L'autenticazione è il processo che svolge un controllo di sicurezza sul client che richiede l'accesso a una rete wireless.
Lo standard 802.11b supporta questi due metodi di autenticazione, anche
se a volte sono inclusi altri metodi proprietari, ma non
interoperabili.
Open System Authentication può anche essere chiamata "Non autotenticazione", dato che permette a chiunque di accedere alla rete senza effettuare nessun controllo di sicurezza.
Shared Key Authentication richiede il client e l'Access Point possiedano la stessa chiave WEP. Ciò significa in parole povere che il WEP deve essere abilitato sia sull'AP che sul client. [ Torna Su ]
|
| · Qual è la differenza tra WEP a 40 e 64 bit? Sono la stessa cosa. La
confusione deriva dalla diversa interpretazione del WEP da parte dei
produttori. Il WEP, attualmente, è composto da due parti, una chiave
segreta, e un vettore di inizializzazione di 24 bit, non controllabile
dall'utente.
Alcuni produttori specificano la lunghezza della chiave segreta,
mentre altri indicano la chiave segreta più il vettore di
inizializzazione. [ Torna Su ]
|
| · Come posso assicurarmi che utenti non autorizzati non utilizzino la mia LAN wireless? Nonostante tutte quello che
potrete aver sentito, la soluzione più veloce, semplice ed efficiente,
è l'abilitazione della criptazione WEP. Anche se il WEP può essere
eluso, è necessario molto tempo e strumenti che non tutti possiedono. [ Torna Su ]
|
| · Lo standard 802.11a è più sicuro rispetto lo standard 802.11b? Non proprio. Anche se può
essere impostato per utilizzare una criptazione non standard a 152 bit
(contro i 64 o 128bit), è sempre WEP, e può essere ugualmente eluso,
anche se ci vorrà idealmente più tempo. [ Torna Su ]
|
| · Come posso configurare due router per permettere a utenti non autorizzati di accedere alla mia WAN ma non a Internet tramite LAN? La maniera più semplice è connettere il primo router wireless
alla WAN, e poi connettere la porta WAN del secondo router a una porta
LAN del primo router. Assicuratevi che i due router utilizzino subnet
differenti.
Suggerimenti:
- Il Router #2 può essere sia wireless che wired.
- Se il Router #2 è wireless seguite le seguenti precauzioni:
* Utilizzate un canale differente (1, 6, o 11)
* Utilizzare un differente ESSID
* Abilitate la protezione WEP
* Abilitate il controllo sull'associazione MAC address
- Impostate il router #2 in DHCP sulla porta WAN
Tutti i client wired devono essere connessi al secondo router, e
impostati per acquisire automaticamente l'indirizzo IP o, se preferite,
impostateli tutti con indirizzi IP fissi.
Se volete che Internet
sia accessibile ai server, dovrete connetterli al Router #1, ma
assicuratevi di proteggerli a dovere, disabilitando i servizi inutili e
impostando una password sufficientemente complicata. [ Torna Su ]
|
| · Il WEP impatta sulla capacità di mantenere attiva una connessione wireless? Non dovrebbe. Tuttavia, potrebbe rallentare la connessione, anche del 40 o 50% in alcuni casi. Questo difetto è però stato eliminato dalla maggior parte dei prodotti wireless moderni. [ Torna Su ]
|
| · Se disabilito il SSID (o ESSID) sul mio Access Point o router wireless, è vero che solo gli utenti che possiedono il mio SSID saranno in grado di connettersi? No. Disabilitare sull'AP la
funzione SSID Broadcast previene solo di trasmettere il SSID. L'AP
continuerà a rispondere ai client che vogliono associarsi, e gli
trasmettere un SSID compatibile.
Per esempio, l'utility "Zero Config" di WinXP
memorizza automaticamente ogni SSID che riceve. Se il vostro AP sta
utilizzando lo stesso SSID di un client, immagazzinato precedentemente,
il client sarà in grado di connettersi al vostro AP, anche se avete il
SSID Broadcast disabilitato.
Dato che il SSID è sempre inviato in maniera chiara, non criptata, è
possibile utilizzare delle utility di sniffing per monitorare il
traffico vicino all'AP e catturare il SSID da un client che lo conosce.
Tuttavia, è sempre una buona pratica di sicurezza disabilitare il
broadcast del SSID, cambiare il SSID di default e impostare delle
password. [ Torna Su ]
|
| · Come posso permettere agli utenti di collegarsi alla mia rete wireless solo quando voglio? Se non utilizzate una protezione WEP, chi rileva la vostra wireless lan sarà in grado di connettersi. Potrete tuttavia bloccare l'accesso
abilitando il WEP. Un'altra soluzione è abilitare i filtri degli
indirizzi MAC per permettere l'accesso solo ai client desiderati.
Sfortunatamente queste funzionalità non possono essere schedulate e dovrete fare tutto manualmente. [ Torna Su ]
|
| · Cosa sono il WPA e WPA2? WPA significa Wi-Fi Protected Access ed è parte dello standard IEEE 802.11i, sviluppato per rimpiazzare il WEP (Wired Equivalent Privacy), per le reti wireless.
WPA consiste in metodi di criptazione dei dati (Temporal Key
Integrity Protocol [TKIP], message integrity check [MIC], extended
initialization vector [IV]) e permette l'autenticazione degli utenti.
Ci sono attualmente due meccanismi di autenticazione, uno per utenti
"enterprise" che utilizzano 802.1x e Extensible Authentication Protocol
(EAP), e un altro per utenti "home", che utilizzano il metodo
Pre-Shared Key (PSK).
WPA2 è l'implementazione piena dello standard 802.11i e aggiunge la
criptazione AES (Advanced Encryption Standard), più alcune modifiche
minori. Sia il WPA che il WPA2 sono più sicuri del WEP.
Per utilizzare WPA e WPA2 dovrete aggiornare il firmware dei vostri vecchi Access Point o router. Alcuni produttori tuttavia non offrono questo aggiornamento. [ Torna Su ]
|
| · È più sicuro il WEP a 64 o 128 bit? Nessuno dei due può essere considerato sicuro per un utilizzo in ambiente business dato che entrambi possono essere elusi. [ Torna Su ]
|
| · Se un prodotto è compatibile con lo standard 802.11g o certificato per il Wi-Fi 11 g , significa che include anche il supportao WPA? Generalmente, si. Dovrete comunque controllare i dettagli di certificazione, o consultare il WiFi Alliance's Certification database per esserne certi. [ Torna Su ]
|
| · Il Wi-Fi Protected Access (WPA) è supportato nei bridge wireless e negli adattatori wireless-to-Ethernet? Generalmente no a causa della modalità in cui questi prodotti funzionano. [ Torna Su ]
|
| · C'è un modo per incrementare la sicurezza del WEP nella modalità Ad Hoc, dato che il WPA non è supportato in tale modalità? Potrete provare a configurare un tunnel VPN, che vi permetterà di utilizzare un client VPN su una stazione e un VPN gateway/server sull'altra.
Per grosse reti,
tuttavia, tutto ciò sarà poco pratico perchè ogni stazione dovrà far
funzione sia il VPN client che server, in maniera tale da poter
inizializzare o terminare il tunnel da ogni stazione. [ Torna Su ]
|
| · Il WEP ha un impatto negativo sul througput di una rete wireless 802.11b? I vecchi prodotti potrebbero
essere soggetti ad una diminuzione delle prestazioni del 40 - 50% con
il WEP abilitato. Tuttavia, questo problema sembra essere stato
eliminato con la corrente generazione di prodotti 11a, b e g. [ Torna Su ]
|
| · Il traffico su un bridge Wireless Distribution System (WDS) è più sicuro? No. Anche se i dati di una connessione WDS possono essere criptati tramite il WEP, il WDS richiede un indirizzo MAC in ogni header dei pacchetti per decriptarli.
Inoltre, la corrente versione del WPA non gestisce il WDS. [ Torna Su ]
|
| · Il WPA su connessioni WDS è supportato da ogni prodotto compatibile? No. In generale non troverete prodotti che supportano il WPA tramite connessioni WDS. La ragione è che il WDS utilizza indirizzi MAC per comunicare, e il WPA è progettato per criptare gli indirizzi MAC. [ Torna Su ]
|
| · Quali precauzioni di sicurezza devo prendere quando utilizzo un hotspot wireless? Prima di tutto, dovrete
assicurarvi che tutti i dati che inviate e ricevete non siano
monitorati da altri utenti. Fate molta attenzione alle informazioni di
login, come nomi utente e password o altri dati sensibili, come le
informazioni necessarie per acquisti on-line.
L'altra importante precauzione è la disabilitazione della condivisione di file
e stampanti, se l'avete abilitata. Non tutti gli hotspot pubblici
utilizzano tecnologia per prevenire la comunicazione client-to-client. [ Torna Su ]
|
| · C'è qualche motivo per considerare l'acquisto di un dispositivo wireless che non supporta WPA? In nostra opinione, no. I
produttori hanno avuto molto tempo per incorporare sistemi di sicurezza
efficienti all'interno dei propri prodotti. Ogni nuovo prodotto wireless che acquisterete dovrà supportare almeno il WPA-PSK (Pre-Shared Key) / TKIP. [ Torna Su ]
|
| · Il WPA può essere utilizzato anche con altre versioni Windows che non siano XP? Si, ma solo WinXP incorpora nativamente il supporto WPA.
Per gli altri sistemi operativi,
dovrete utilizzare delle utility, solitamente offerti assieme ai
wireless adapter. In alcuni casi sarà necessario scaricarle dal sito web del produttore.
Se tuttavia non trovate tale applicazione, potrete sempre acquistarne una che faccia questo lavoro, come il Jupiter Network's (formerly Funk) Odyssey client . [ Torna Su ]
|
| · Esiste qualche software che possa permettere a qualcuno di visualizzare le schermate che sto visualizzando io mentre sono collegato a una rete wireless? Ci sono software (sia open-source che commerciali) che permettono di visualizzare le informazioni captate in una rete wireless. eEye Digital Security vende lo scanner Iris che è in grado di ricostruire una pagina web in tempo reale, captando le informazioni spedite in wireless.
La suite dsniff , programmata da Dug Song è una collezione di utility
che possono catturare URL, Email, Instant Messaging e altri
interessanti bit di informazioni. Webspy, uno dei programmi presenti
nella suite, cattura gli URL e li apre direttamente nel browser.
Driftnet è un programma open-source che cattura immagini dalle reti wireless. Quando l'utente naviga per il web, ogni immagine verrà catturata e visualizzata sul computer utilizzato per l'attacco.
Tutto ciò chiaramente funziona se il traffico wireless non è criptato utilizzando il WEP, WPA o WPA2. [ Torna Su ]
|