Cex.io

BuyBitcoinswithCreditCard

martedì 7 ottobre 2008

E' ora di valutare i vantaggi e la convenienza delle reti wireless: ecco i consigli degli esperti

Come noto, le reti Wi-Fi hanno il grande pregio di consentire l’interconnessione dei sistemi aziendali senza utilizzare il tradizionale mezzo trasmissivo via cavo, consentendo in altre parole lo scambio di dati direttamente attraverso l’etere.
L'anelito alla “liberazione dalla schiavitù dei cavi” (e dai relativi costi negli edifici) ricorda in qualche modo quello di liberarsi dalla carta sulle scrivanie: tutti riconoscono che il mondo ideale sarebbe wireless e paperless, ma purtroppo la strada per arrivarci appare ancora lunga vista la enorme quantità di cavi e di carta che ancora riempiono gli uffici.
Nel wireless il traguardo d’arrivo è ormai vicino in quanto la tecnologia, i costi e la sicurezza hanno fatto passi da gigante, vale quindi la pena di riassumere come muoversi per cominciare a risparmiare e rendere più agevole la vita agli utenti.
Il flusso delle informazioni, come noto, è reso possibile dall’access point, un dispositivo hardware che rappresenta la controparte wireless di uno switch/hub o di un router su classiche reti Ethernet. Le tradizionali schede di rete Ethernet sono sostituite invece da interfacce wireless in grado di comunicare con l’access point sfruttando le onde radio.
Per le aziende, il principale vantaggio derivato dall’utilizzo delle reti senza fili consiste proprio nella possibilità di rimuovere l’ingombro rappresentato dai cavi. Fanno seguito le prestazioni raggiungibili in fase di trasmissione dei dati che si attestano su un livello molto simile a quello delle tradizionali reti Ethernet 10/100. Ma i rischi associati a queste tecnologie sono molto spesso bistrattati e poco conosciuti.
Ecco i consigli degli esperti per preservare la sicurezza e l’integrità di un ambiente WLAN:
1) - Attivare la cifratura: Di default molti router wireless non attivano nessun meccanismo di cifratura dei dati, lasciando così la rete aziendale esposta alle incursioni di utenti malintenzionati. WPA e WPA2 sono gli standard più sicuri ai quali si può fare affidamento. WEP è stato dimostrato essere tutt’altro che inviolabile e non deve pertanto essere preso in considerazione.
2) - Cambiare la configurazione: Ogni router è distribuito con alcuni parametri di default che è sempre opportuno modificare. Oltre ad username e password standard che devono essere cambiati, un dispositivo senza fili si contraddistingue per la presenza di un SSID, ovvero un nome assegnato alla rete wireless alla quale utenti autorizzati e non possono agganciarsi per utilizzare le risorse della LAN ed accedere ad Internet. E’ sempre consigliato cambiare il nome dello SSID in quanto corrispondente quasi sempre al tipo di router utilizzato. Conoscere l’esatto modello può permettere ad un aggressore di determinare con maggiore semplicità l’username e la password di default per accedere al dispositivo.
3) - Disattivare il broadcasting dello SSID: Di default quasi ogni router in commercio rende evidente la propria esistenza nell’ambiente circostante attraverso specifici messaggi broadcast definiti beacon packet. Questo comportamento rende più semplice l’accesso alla rete da parte degli utenti autorizzati, ma offre anche contemporaneamente ad un intruso la possibilità di acquisire un nuovo target. E’ possibile rendere invisibile la rete senza fili disattivando il broadcast dello SSID. Il termine invisibile in questo contesto non è propriamente esatto, in quanto esistono delle tecniche che permettono di individuare l’SSID di un router che non opera in broadcasting. L’impostazione permette però di rendere più difficile l’identificazione del target o celarlo completamente agli occhi meno esperti.
4) - Attivare il filtro del MAC Address: ogni scheda di rete (sia wireless che Ethernet) è dotata di un indirizzo fisico definito Media Access Control (MAC) attraverso il quale è possibile ricevere ed inviare dati. E’ possibile configurare il router aziendale in modo da accettare l’ingresso in rete solo di quei PC dotati di un particolare range o indirizzo MAC. Questa tecnica è utile ma non completamente risolutiva nel mantenere fuori gli intrusi dalla propria WLAN. Un utente malintenzionato può modificare ad hoc l’indirizzo MAC della sua scheda per divenire un client idoneo all’accesso.
E’ da notare, infine, come le ultime due tecniche descritte fungano più da palliativo che da fattore risolutorio al problema delle intrusioni nelle WLAN. L’aspetto più importante rimane quindi scegliere un algoritmo ed una chiave di cifratura adeguate alle necessità.