Sicurezza informatica - Il Wi-Fi

Internet gioca un ruolo sempre più importante nelle nostre vite, in Italia 38 milioni (63%) di persone accedono regolarmente al web.
Il numero di dispositivi mobili (Smartphone e Tablet) che ci permettono accedere al web sono in aumento e sempre più persone preferiscono la flessibilità dei portatili alla potenza dei fissi.

Questa tendenza porta con se la necessità di accedere ad internet fuori casa e, come si può facilmente notare, la copertura dei Wi-Fi è sempre più ampia.
Se da un lato la diffusione del Wi-Fi libero è un fatto assolutamente positivo, dall'altro i rischi che comporta non sono affatto indifferenti.
Tutti i dati che i nostri device inviano e ricevono tramite Wi-Fi sono facilmente intercettabili!


Per capire come questo è possibile bisogna comprendere meglio il funzionamento delle reti Wi-Fi.
Ogni device, che chiameremo station, connesso ad una rete (In questo caso WLAN - Wireless Local Area Network) invia e riceve dati da un Access Point che a sua volta è connesso ad internet (la "rete delle reti").
I dati sono spezzettati e incapsulati in pacchetti di pochi byte l'uno.
Ognuno di questi pacchetti contiene una parte dei dati che state inviando o ricevendo e i dati rilativi al mittente e al destinatario, proprio come una busta ordinaria.

Visitando bolognasicura.it la vostra station ha inviato una serie di pacchetti all'access point indicando che deve essere reindirizzato all'indirizzo del server sul quale si trova questo blog.
A sua volta nostro server, dopo aver letto la richiesta, vi risponde inviandovi i dati necessari a ricostruire la pagina web che state vedendo in questo momento.


Il problema delle reti Wi-Fi consiste nel fatto che i dati vengono inviati all'access point nell'etere e non attraverso un cavo.
Di default il vostro computer (di preciso la scheda di rete) scarta tutti i pacchetti che non contengono il suo indirizzo come destinatario in quanto sono inutili e non farebbero altro che disturbarvi.
Questa impostazione può essere facilmente modificata permettendo ad un potenziale malintenzionato di intercettare passivamente tutto il vostro traffico.


L'unica protezione possibile da questo tipo di attacco è la crittografia.
I dati crittografati intercettati sono comunque inutilizzabili perchè il loro contenuto è, appunto, crittografato.
Per decifrarli è necessaria la chiave (password) utilizzata per codificarli.

La chiave, nel caso delle reti Wi-Fi, è proprio quella che viene utilizzata per connettersi alla rete.
Si può facilmente capire che nel caso delle reti open questa sia del tutto inesistente, nelle reti pubbliche che utilizzano una singola password per tutti gli utenti (la stragrande maggioranza) la situazione non sia migliore: un malintenzionato può ottenere la password esattamente come voi.

E' necessario quindi essere ben consapevoli di quali dati stiamo inviando e ricevendo. E' assolutamente sconsigliato fare acquisti e utilizzare carte di credito online sotto reti pubbliche.
Effettuare il login ad un sito web espone le nostre credenziali (avere l'accesso automatico non migliora la situazione).


Il modo migliore di proteggere la riservatezza dei nostri dati è utilizzare un secondo "strato" di crittografia.
Nello specifico consiste nell'inviare i dati all'access point già cifrati (quest'ultimo non sarà in grado di leggerli, solamente il destinatario).
Questo è possibile tramite connessioni "secured", come ad esempio HTTPS e FTPS o tramite una VPN (Virtual Private Network).



   Potrebbe interessarti anche:

Cyberspazio: che cos'è?
La Password


   Lascia un commento


nome:   email:



Eventi


PERCORSO SITUATIONAL AWARENESS. L'esperienza si svolge in alcune vie del centro storico e ha lo scopo di farci rendere conto di quale sia la nostra percezione dell'ambiente circostante in funzione dello sviluppo della attenzione e della sicurezza personale. L'evento sarà gratuito, previa iscrizione. Informazioni a breve!

Letture consigliate


Kevin Mitnick, L'arte dell'inganno. I consigli dell'hacker più famoso del mondo, Feltrinelli. (Il celebre pirata informatico spiega tutte le tecniche di "social engineering" che gli hanno permesso di violare sistemi di sicurezza ritenuti invulnerabili) Introduzione di Steve Wozniak. Consulenza scientifica di Raoul Chiesa


Antonio Zoppetti, Primo soccorso. Cosa fare (e non fare) nei casi di emergenza, Hoepli (Sapere che cosa fare, e soprattutto che cosa non fare, per soccorrere vittime di incidenti o di un improvviso malore dovrebbe far parte del bagaglio culturale di ognuno di noi. Invece pochi sanno come affrontare situazioni in cui un'azione rapida e corretta può essere determinante per salvare delle vite o ridurre i danni alla salute delle persone coinvolte)

Fabrizio Nannini, Mental survival Psicologia e tecniche di sopravvivenza mentali per affrontare ogni situazione, Hoepli (Manuale pratico di preparazione alle emergenze individuali e di gruppo Vi è mai capitato di percepire un grande rischio o di sentirvi in pericolo? Siete mai stati bloccati dal panico per qualcosa che vi è successo? Vi siete mai trovati in situazioni di grande confusione e avete rischiato di perdere il controllo? Il “mental survival” serve a capire quali sono i meccanismi dietro a questi fenomeni e come imparare a fronteggiarli.)

Link Utili


Polizia di Stato
Questura di Bologna
Arma dei Carabinieri
Polizia Municipale Bologna


Approfondimenti


Sito Governo Italiano
Sito Presidenza della Repubblica
Intelligence della Repubblica
Brocardi-Leggi e commenti
A

Post relativi a  Cybersecurity
Cyberspazio: che cos'e'?
Il Wi-Fi
La Password


Tags


Psicologia  Cybersecurity  Abitazione  Situational awareness  Viaggi