Le reti Wireless sono sempre più diffuse in ambito aziendale e il loro utilizzo in uffici di piccole o medie dimensioni non è sempre accompagnato da una buona politica di sicurezza. Ciò consente a persone non autorizzate di sfruttare la connessione Internet aziendale o, nel peggiore dei casi, di penetrare all’interno della rete non protetta.
In questo articolo vi forniremo alcune buone pratiche di sicurezza per proteggere la propria rete WiFi: dalla scelta delle password alla configurazione dei punti di accesso. Sono regole base, magari già note agli utenti più esperti ma, vista la quantità di reti non protette che comunemente si incontrano anche passeggiando nei luoghi di lavoro, non sempre rispettate.
=> Leggi come configurare l’Access Point in ufficio
Una corretta protezione che parte innanzi tutto da una tempestiva ed immediata impostazione di una password per l’accesso alla rete così come per l’accesso al pannello di configurazione del router.
=> Leggi i rischi delle reti wireless
Password
Un valido criterio generale per la scelta della password è rappresentato dal non ricondurre la password a riferimenti personali o della macchina sulla quale di opera; altrettanto utile potrebbe essere definire una password che sia costituita contemporaneamente da lettere e numeri.
Personalmente ritengo che un buon metodo per definire una password valida che al tempo stesso non comporti difficili acrobazie mnemoniche, o ancor peggio la necessità di appuntare su un foglietto in vista a tutti la password in questione, consiste nello scegliere una frase facilmente memorizzabile e su questa definire un “passo” con il quale “prelevare” le singole lettere che andranno a costituire la password.
=> Leggi dei rischi associati all’utilizzo delle password WPA
Ad esempio, pensiamo di scegliere come frase di riferimento “Nel mezzo del cammin di nostra vita”; possiamo a questo punto pensare di costituire una password che sfrutti la prima lettera di ogni parola ottenendo così NMDCDNV; oppure possiamo ancora pensare di prelevare le lettere con passo 1-5 e, volendo, alternare le lettere con numeri progressivi, ottenendo così N1Z2A3I4A5.
In questo modo, saremo abbastanza certi di aver protetto la nostra rete wireless in modo adeguato da un primo livello di possibile attacco informatico, che potrebbe arrivare anche dal meno esperto in tecniche informatiche.
Le configurazione del router
Prima di intraprendere una descrizione delle principali azioni da compiere per iniziare a conferire un minimo di sicurezza ad una rete wireless, è doveroso precisare che, per quanto ci si possa sforzare di muoversi verso un concetto corretto di sicurezza di una rete informatica, l’invalicabilità totale di un sistema software piuttosto che hardware è pressoché impossibile. Pertanto l’intento delle indicazioni che nel seguito verranno date è di rendere quanto meno più difficoltosa la strada verso l’hackeraggio della rete.
Quanto precedentemente esposto in merito all’impostazione di una password per l’accesso alla rete via router wireless si traduce nell’attivazione di un sistema di cifratura, che normalmente è disattivato come impostazione di fabbrica, ma che una volta attivato nel pannello di configurazione del router consente, appunto tramite il settaggio di una password, di cifrare le comunicazione in transito; vi sono vari sistemi di cifratura che consentono di implementare questo tipo di protezione, e nel seguito verranno descritte alcune tipologie.
=> Scopri sistemi e metodi per password sicure
L’Access Point wireless che viene definito tramite la configurazione del router prevede l’impostazione di un indirizzo IP per tale dispositivo, che verrà impostato come gateway per le macchine client che vorranno uscire dalla rete interna. Tale indirizzo IP è normalmente settato come impostazione di default a valori che sono comuni a molte marche; ad esempio 192.168.0.1, 192.168.1.1, 192.168.2.1. Buona norma, invece, sarebbe cambiare il valore assegnato a questo indirizzo in modo del tutto arbitrario, così da evitare che uno sconosciuto prossimo alla rete ma a questa non appartenente non possa collegarsi al router in modo arbitrario.
=> Vai al tutorial sulla configurazione dell’Access Point
Un’altra impostazione tipica dei router consiste nel poter impostare le autorizzazioni per connettersi alla rete. In particolare si potrebbero impostare solo alcuni range di indirizzi IP come autorizzati, ma evidentemente tali indirizzi IP potrebbero essere sfruttati da chiunque si trovi in prossimità della rete; invece un metodo molto più sicuro e univoco, in tal senso, consiste nell’impostare le autorizzazioni per i MAC ADDRESS che identificano in modo esclusivo ogni scheda di rete. Pertanto una volta catalogate tutte le schede di rete dell’azienda, e quindi i relativi mac address, verranno impostate solo queste come autorizzate ad accedere alla rete, e ogni altro tentativo sarà respinto dal router.
=> Leggi i consigli di PMI.it sulla sicurezza informatica
Nel momento in cui il Pc client interroga il router per la connessione, il primo può ricevere in assegnazione automaticamente un indirizzo IP dal router. Se questo accade significa che è attivato il servizio di DHCP, che si occupa proprio della “distribuzione indiscriminata” degli indirizzi IP alle macchine che ne fanno richiesta in connessione. È consigliabile, invece, disattivare questo servizio assegnando manualmente gli indirizzi IP ai computer cliente dell’azienda in modo da porre un ulteriore ostacolo a colui che tenti di accedere alla rete in modo non autorizzato dall’esterno. Infatti questo tentativo sarebbe reso vano dal fatto che costui non avrebbe modo di conoscere in quale range di indirizzi IP è stata impostata la rete interna all’azienda.
Infine, soluzione più banale ma di indiscutibile vantaggio consiste nello spegnere l’Access point nei periodi in cui questo resta inutilizzato. Infatti spesso gli attacchi informatici volti a violare la rete target comportano un susseguirsi di operazioni che possono protrarsi anche per giorni o settimane. Quindi interrompere la connessione comporta l’impossibilità di impostare attacchi di massa e continuativi alla rete; ricordando, infatti, che la maggior parte di questi attacchi consiste nel produrre tentativi successivi di accesso alla rete violando i sistemi di protezione impostati per essa.