Wireless and mobile Security

Il termine Wi-Fi, abbreviazione di wireless fidelity, e’ usato generalmente per riferirsi a delle reti locali senza fili (WLAN) basate sulle specifiche IEEE 802.11.

Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione che permettono la realizzazione di sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo e collegando reti esistenti o creandone di nuove.

Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione che permettono la realizzazione di sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo e collegando reti esistenti o creandone di nuove.

Image

La presenza del marchio Wi-Fi su di un dispositivo garantisce l’interoperabilità con gli altri dispositivi certificati, anche se prodotti da aziende differenti.

Un sistema Wi-fi fornisce ai client dotati di dispositivi wi-fi l’accesso al network se questi rientrano nel raggio d’azione dell’access point stesso.

La maggior parte delle reti wi-fi non prevede alcuna protezione da un uso non autorizzato, infatti il problema principale delle reti senza filo è la sicurezza. Essendo i segnali irradiati nell’etere possono essere intercettati e quindi vanno cifrati.

Lo standard più diffuso è il WEP a 40 o 108 bit, ma debolezze nell’algoritmo di cifratura non lo rendono particolarmente sicuro. Esiste un’estensione del WEP chiamato WPA che utilizza una variante dell’algoritmo WEP a cui sono state rimosse le principali debolezze.

È stato approvato da pochi mesi il WPA2, questo protocollo si basa sull’algoritmo di cifratura l’AES che garantisce un’elevata sicurezza ma non è compatibile con le apparecchiature della serie precedente.

ImageLibra Security offre da la possibilita’ di effutare una verifica della propria rete wi-fi, effettuando un controllo sia in termini di funzionalita’ che di sicurezza.

Spesso una rete wi-fi installata non correttamente risulta poco performante e scoperta ad abusi ed accessi impropri.

Per questo motivo vengono effettuati controlli sia sulle regole d’accesso che sui sistemi di cifratura e protezione.

La tecnologia wireless e’ relativamente recente ed in continua evoluzione, per questo motivo non e’ stato ancora raggiunto uno standard tale da garantire un buon livello di sicurezza senza un adeguata manutenzione e controllo.

“Wireless LANs at Risk”

Una rete wireless puo’ trasmettere in broadcast ad una grande distanza, l’uso di potenti antenne e’ in grado di rendere accessibile il vostro segnale ancora piu’ distante. Graze ad un numero sempre maggiore di software moderni e potenti e’ possibile per chiunque effetture un scansione della vostra rete e dei dati che transitano in essa (senza possibilita’ di essere indivduati o destare sospetto).

Ecco 10 regole che possono garantirvi un livello superiore di sicurezza:

1. Mantenete il controllo della vostra area di brodcasting.

Molti Access Point Wirless permettono di regolare l’intesità del segnale emesso, alcuni sono in grado anche di regolarne la direzione. Installate il vostro AP il piu’ possibile distante dai muri esterni o dalle finestre. Verificate che il vostro segnale non sia facilmente raggiungibile all’esterno della vostra stuttura. Tenete comunque presente che sistemi di amplificazione possono rendere inefficace quest’accorgimento.

2. Non lasciate password di autenticazione standar nei vostri AP.

Non lasciate attiva la configurazione standard degli apparati di rete, questi parametri servono a fornire l’accesso iniziale ed essndo pubblici non forniscono alcun tipo di sicurezza. Scegliete password robuste e differenti per ogni AP.

3. Inibite accessi illeciti.

Se individuate un AP connesso alla vostra rete domestica o aziendale assicuratevi che sia inserito nella lista degli AP “banned”. Software gratuiti come NetStumbler posso aiutarvi nell’individuare ed isolare AP non autorizzati.

4. Usate la cifratura WEP a 128-bit WEP.

Decodificare passivamente il protocollo di sucurezza WEP(Wired Equivalent Privacy) e’ spesso solo una questione di tempo per un qualsiasi Hacker che utilizzi programmi freeware (e.s AirSnort). Incrementando il livello di cifratura (da 64 bit a 128) e’ comunque possibile opporre un livello di complessita’ piu’ elevato.

5. Scieglite l’SSIDS con attenzione.

Cambiate il Service Set Identifiers (SSID) standard per i vostri AP e non personalizzatelo con scelte ovvie come il vostro indirizzo o il nome della vostra compagnia. Esistono in rete programmi in grado di enumerare gli SSID e di individuare quello di interesse. Anche in questo caso l’ostacolo da noi apposto puo’ essere aggirato ma incrementa comunque il livello di complessità.

6. Limitate i diritti d’accesso.

Se e’ possibile definite a priori le persone ed i computer abilitati a connettersi al Network. In questo modo potete definire nei vostri AP la lista dei MAC address (identificativi univoci delle interfaccie di rete) e limitare ed essi il diritto d’accesso. Anche in questo caso esistono sistemi per individuare ed “impersonare” MAC address autorizzati.

7. Limitate il numero di indirizzi.

Se il vostro network non viene utilizzato da un numero elvato di utenti e’ possibile limitare il numero di indirizzi di rete che il vostro sistema DHCP puo’ assegnare, assegnandone solo un numero adeguato per soddisfare i vostri utenti. In questo caso se qualcuno dei vosti utente autorizzatai prova a connettersi senza successo potete prendere in considerazione la presenza di un accesso illecito.

8. Autenticate i vosti utenti.

Installate un Firewall in grado di supportare la connettività VPN e richiedete ai vostri utenti di connettersi come se fossero da remoto. Adattate i permessi in modo da garantire agli utenti Wireless solo le attività richieste. Agiungerete sicurezza alla vostra rete ed impedirete che i vostri utenti cadano vittima di attacchi associativi. Questo tipo di attacco “imbroglia” l’utente presentandogli un AP che non e’ il vostro e rubando informazioni al momento dell’accesso. Con la presenza di una VPN e’ garantita l’identita’ sia dell’ AP che dell’utente.

9. Utilizzate un sistema RADIUS.

Installando un server Radius fornirete un ulteriore sistema di autenticazione.Questi server tendono ad essere costosi ma sono disponibili anche valide soluzioni open-source,FreeRADIUS e’ un esempio per gli amministratori in ambiente UNIX.

10. Chiamate in campo i sistemi avanzati.

Se la vostra struttura assume volumi molto ampi ed un esigenza di sicurezza molto elevata,protezioine di progetti o dati sensibili, e’ preferibiel utilizzare hardware dedicato alla wireless-security. Per esempio AirDefense e’ un applicazione server in grado di gestire sensori posti nei pressi degli AP. Il sistema monitora e protegge il trafico all’interno della vostra rete wireless. Questo tipo di tecnologia risulta pero’essere costosa e l’impiego deve essere giustificato da reali esigenze. Il costo parte da $10,000 e puo’ raggiungere i $100,000 a seconda del numero di sensori necessari.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: