Homepage

|| HOME || NEWS || ARTICOLI|| LIBRI || DOWNLOAD || LINK || FORUM ||

Wi4net

Menu principale

Partner

Microsoft Office 2007 enterprise download Windows 7 Ultimate is the most versatile and powerful edition of Windows 7 buy Adobe Creative Suite 4 OEMIt combines remarkable ease-of-use with the entertainment features of Home Premium and the business capabilities of Professional you can encrypt your data with BitLocker and BitLocker-To-Go. And for extra flexibility, buy Adobe Creative Suite 4 Master Collection oemyou can work in any of 35 languages. Get it all buy Adobe Photoshop CS4 Extended OEMwith Windows 7 Ultimate.

Solidarietà

On-line

Ci sono 11 visitatori e
0 utenti on-line

Sei un utente non registrato. Puoi loggarti qui o registrarti liberamente cliccando qui.

Login

 Nickname

 Password

 Ricordami


Non hai ancora un account?
Registrati subito.
Come
utente registrato potrai
cambiare tema grafico
e utilizzare tutti i servizi offerti.

Una rete senza fili... e senza misteri
Venerdì, 12 Agosto 2005 - 22:39 - 38577 Letture
Wireless LAN

Prendiamo il nostro dizionario inglese, e cerchiamo la traduzione del termine wireless: constateremo che il suo significato è “reti senza filo”. Questo sta a significare che parliamo di un ambiente senza vincoli fisici, che ci riporta a sensazioni di libertà e mobilità che è propria della tecnologia wireless.



Questa mancanza di vincoli fisici delinea però una situazione preoccupante: la mancanza della possibilità di controllare perfettamente il campo in cui le informazioni verranno proiettate e la vulnerabilità verso attacchi o accessi non autorizzati. Per questo motivo è molto importante che le aziende capiscano i problemi legati a questa tecnologia, divenuta ormai di primaria importanza, e siano informate sulle minacce tipiche delle tecnologie wireless, come l’eavesdropping, gli attacchi DOS (denial-of-service) e i numerosi problemi delle funzioni di crittografia.

L’utilizzo della tecnologia wireless, come detto in precedenza, presenta diversi vantaggi. Gli utenti si possono spostare liberamente, i progettisti dispongono di una maggiore gamma di opzioni per la connettività, e consente il collegamento in rete di periferiche di nuovo tipo. Tuttavia la tecnologia wireless porta con se molti più pericoli che non le tradizionali reti via cavo. Per progettare un’applicazione wireless è necessario conoscere a fondo i pericoli o i vettori di attacco, e nemmeno con tutti questi accorgimenti la nostra rete sarà protetta al 100%.

Con una buona conoscenza delle vulnerabilità e i potenziali attacchi che potremmo subire, ci metteremo però nella situazione di progettare una rete wireless piuttosto sicura, e in grado di far fronte agli attacchi più comuni, ed in qualche caso intercetteremo anche attacchi meno comuni. La principale differenza tra le reti via cavo e quelle wireless è proprio rappresentata dalle aree di copertura. In una comune rete ethernet i dati vengono convogliati in un mezzo fisico, “il cavo”.

Utilizzando una wireless lan, il verbo convogliare perde il proprio senso letterale, perché segnale e dati vengono sparati facilmente anche a numerosi chilometri di distanza, e questo fa in modo che si “disperdano” nell’ambiente, non passando all’interno di un vettore.

Il primo attacco che analizzeremo è l’Eavesdropping. Si tratta della possibilità da parte di un malintenzionato di intercettare passivamente i segnali radio e decodificare i dati trasmessi. Il tutto utilizzando delle comuni apparecchiature da poche centinaia di euro. Tutte le periferiche wireless devono disporre di componenti hardware in grado di trasmettere e ricevere dati.

Le stesse possono essere modificate in modo da intercettare il traffico trasmesso su di un particolare canale o frequenza della rete. Di conseguenza basta che un malintenzionato si trovi nel raggio di copertura del segnale wireless perché gli sia estremamente facile ricevere tutti i dati durante la trasmissione.

Questo tipo di attacco è molto pericoloso, basti pensare che in una fase di test è stato possibile catturare dati anche a 16 Km di distanza. La cosa sconvolgente, e che ci deve far riflettere sull’importanza dei sistemi di sicurezza di cui dovremo dotare la nostra rete, è che questo tipo di attacco è quasi impossibile sia da rilevare che da impedire.

Figura 1 Un malitenziato che mette in atto un eavesdropping su di una rete wireless Questa tecnica viene utilizzata per raccogliere informazioni sulla rete che dovrebbe subire l’attacco. Vengono dedotti dati come quelli sugli utilizzatori della rete, a quali informazioni è possibile accedere , il range di copertura della rete, il periodo di attività e di inattività della stessa.


Pagina: 1/5

Prossima pagina (2/5) Prossima pagina
 

Link correlati

Vota l'articolo

Questo articolo non è stato votato

Una rete senza fili... e senza misteri | Login/crea un profilo | 0 Commenti
I commenti sono di proprietà dei legittimi autori, che ne sono anche responsabili.

Designed By CMSarea


Tutti i loghi e marchi in questo sito sono di proprietà dei rispettivi proprietari.
I commenti sono di proprietà dei rispettivi autori, ed il resto © 2003-2005 di mia proprietà
Questo sito è stato creato con MaxDev, un sistema di gestione di portali scritto in PHP. MD-Pro è un software libero rilasciato sotto la licenza GNU/GPL Visualizzate le nostre news usando il file backend.php

Licenza Creative Commons
Questo/a opera è pubblicato sotto una Licenza Creative Commons.

I LOGHI DEL SITO SONO STATI GENTILMENTE CREATI DA MEDIALINKS

Powered by MD-Pro