studio tarantelli, consulenza informatica, SEO e reti informatiche

Studio Tarantelli > Articoli Informatica > Sicurezza > Protezione rete wifi

Come proteggere una rete wireless e renderla scura.

come proteggere una rete wifiLa rete wireless ha avuto negli ultimi anni un notevole utilizzo grazie all’opportunità di connettersi ad internet senza l’ausilio di alcun cavo di rete e con una buona copertura negli ambienti sia chiusi che aperti.

Il protocollo di comunicazione utilizzato come standard IEEE è l’802.11, nelle varie versioni a, b, g, n, ac, ax, etc. che utilizza una frequenza di trasmissione di 2,4 GHz, ma la versione a utilizza la 5GHz e la n ed ax utilizzano anche la 5,4 GHz.

La velocità di trasferimento è arrivata per la versione WiFi 6 (802.11ax) a velocità di 11Gbps, impensabile fino a qualche anno fa dove si avevano medie tra i 54-300Mbps. Già il WiFi5 (802.11.ax) ha velocità di 500Mbps e moltissimi dispositivi di largo consumo e con costi molto bassi supportano questo standard.

Questo sta a significare che gli ultimi standard hanno velocità superiori ad un "classico" cavo ethernet che tradizionalmente è di 1Gbps (cat 6), visto che le schede di rete dei PC ad oggi hanno proprio questa velocità di trasferimento. Quelle a 10Gbps nei prossimi anni saranno sicuramente adottate ed i costi degli apparati di rete saranno certamente più economici. Ovviamente la velocità di trasferimento wireless è soggetta a diversi fattori di attenuazione e quindi il "buon vecchio" cavo se è utilizzabile nei PC è sempre da preferire, ma certamente per i dispositivi mobili è sicuramente stato fatto un grande passo in avanti per la fruizione di contenuti.

Dopo un breve accenno riepilogativo sui concetti delle reti wireless, si possono indicare le basi per renderle sicure.

In molti articoli si parla solamente di un concetto, l’utilizzo di una chiave di protezione (WPA, WPA2, WPA3) come autenticazione e che per molte persone rappresenta la sicurezza ideale, ma così non è! Certamente l'utilizzo di una passeord robusta è già un buon inizio, ma per chi vuole avere maggiore sicurezza, di seguito indichiamo una soluzione semplice da adottare e certamente efficace.

Infatti esistono fattori aggiuntivi alle chiavi di sicurezza, che complicano la vita notevolmente a chi non è esperto in materia e sono per esempio le restrizioni degli accessi mediante il riconoscimento dell’indirizzo MAC della scheda di rete del PC.

L’indirizzo MAC (Media Access Control) è un codice univoco a 48 bit che viene assegnato dal produttore della scheda di rete, pertanto (idealmente) non è possibile modificarlo.

Ogni router wireless o access point ha l’opportunità di inserire gli indirizzi MAC dei PC per autorizzarli all’accesso.

In questo modo, oltre ad usare una chiave di protezione è possibile impedire a computer che non sono inseriti nella “access list” di connettersi alla rete e pertanto usufruire di tali servizi per la navigazione.

Pertanto anche se si conosce la chiave di protezione ma non si utilizza un PC che ha quella determinata scheda di rete, non si può accedere ad internet o condividere files.


Quali sono i passi per rendere sicura una rete wireless

Dapprima occorre entrare nel proprio router mediante la digitazione di un indirizzo di rete su un qualsiasi browser; questo indirizzo è scritto all’interno del manuale o sotto il router stesso.

Di solito gli indirizzi sono tre: 192.168.1.1 ; 192.168.0.1 ; 192.168.1.254 , a seconda della marca del router (Dlink, Netgear, Zyxel, Digicom, Linksys, ecc…). Consulta il manuale del tuo prodotto per verificare quello esatto.

A questo punto viene richiesta una autenticazione, dove la user di default è di solito “admin” e la password è scritta nel manuale o anch’essa “admin”.

Entrati nel router, modifichiamo immediatamente la password di accesso con una più complessa e successivamente iniziamo a creare la nostra Access List, accedendo nella sezione Wireless ed inserendo gli indirizzi MAC dei PC, smartphone, tablet, ecc… che vogliamo inglobare per connetterli ad internet e successivamente occorre abilitare la funzione della lista di accesso.

L’indirizzo MAC in un PC si trova nei dettagli della scheda di rete a seconda dei vari sistemi operativi utilizzati, oppure può essere trovato digitando dal promt di DOS il comando “ipconfig /all” ed inserire il dettaglio indicato dall’indirizzo fisico della scheda wireless del PC. Al promt di DOS si arriva scrivendo “cmd” all’interno di “cerca programmi” da Start, oppure tramite Start à Tutti i Programmi à Accessori.

Creata la Access List, occorre impostare la chiave di autenticazione e si consiglia di utilizzare una WPA2 o WPA3 (quello migliore) che è molto più complessa di una WEP (che sconsigliamo vivamente) o di una WPA e permette una crittografia mediante il protocollo AES.

La password di autenticazione di una rete wireless è tanto più sicura quanto più è complessa, lunga e senza senso.

Infatti nella scelta della password occorre utilizzare numerosi caratteri alfanumerici, da 8 a 64 cifre, ma si consiglia di utilizzarne almeno 10 con maiuscole, minuscole, simboli speciali. Il testo è tanto migliore quando è inventato, per evitare a compilatori di risalire facilmente alla parola chiave mediante l'ausilio di dizionari.

In questo scenario, si ha sicuramente una protezione migliore ed ogni qualvolta occorre aggiungere un PC alla rete, bisogna aggiungere il suo indirizzo MAC all’interno della access list, oltre a fornire la password di autenticazione.

Un ultimo consiglio che sentiamo di dare è quello di modificare periodicamente le password della rete wireless e di utilizzare quelle cosiddette di guest per gli amici e visitatori esterni che hanno necessità di connettersi saltuariamente, così da non fornire quelle personali.

Se desideri mettere in sicurezza la tua rete wireless e vuoi farla eseguire da un professionista, inviaci una mail mediante l'apposito modulo di contatto e ti faremo un preventivo senza impegno.


condividi su facebookcondividi su linkedincondividi su X


Aggiungi Studio Tarantelli al tuo feed di Google News.
feed google news


Ultima Release: 09-01-2023

Autore: Mirko Tarantelli - consulente informatico e SEO - Data Scientist

© Tutti i diritti sono riservati. È vietato qualsiasi utilizzo, totale o parziale dei contenuti qui pubblicati.