Reading Time: 3 minutes

Sicurezza nelle reti wireless

Le reti dati wireless rappresentano senza dubbio il settore che, tra le emergenti tecnologie di comunicazione, ha registrato il maggior tasso di crescita degli ultimi anni.

Un successo di mercato che ha portato alla diffusione di soluzioni d’accesso senza fili sia in ambito di reti domestiche, sia di reti aziendali e/o d’estensione metropolitana.

In base alla distanza massima che può intercorrere tra le componenti della stessa rete, le tecnologie wireless sono oggi classificate in:

  • Personal Area Network (per cui è stato definito lo standard ufficiale IEEE 802.15);
  • Local Area Network (per cui lo standard ifficiale è IEEE 802.11);
  • Metropolitan Area Network (per cui lo standard ufficiale è IEEE 802.16);
  • Wide Area Network (per cui lo standard ufficiale è IEEE 802.20).

La diffusione di tali tecnologie ha semplificato notevolmente il problema dell’accesso a reti IP pubbliche (internet pubblica, Intranet Aziendali, ISP locali) da parte dei possessori di stazioni mobili e/o di PC presenti in sedi aziendali remote, non direttamente connesse con altri collegamenti alla sede centrale.

Ma la spinta determinante, per la penetrazione delle soluzioni wireless in ambito aziendale, è rappresentata dalla possibilità che esse offrono di estendere i confini della propria rete e il numero di stazioni connesse alla LAN preesistente, senza dover porre mano alla ristrutturazione e/o estensione della rete cablata.

Nonostante i notevoli vantaggi, derivanti dall’introduzione di soluzioni wireless, molto spesso le realtà che le hanno adottate hanno effettuato le proprie scelte senza affrontare le problematiche di sicurezza che sono connesse all’uso di tecnologie di comunicazione wireless.

Gli attacchi che un hacker ostile può compiere nei confronti dell’infrastruttura di rete wireless possono essere così suddivisi:

  • Attacchi DoS;
  • accessi non autorizzati alle risorse di rete;
  • iniezione di pacchetti sulla rete utilizzando le stesse frequenze radio delle stazioni legittime;
  • acquisizione dei pacchetti e lettura dei dati trasmessi sulla rete.

Molte delle soluzioni wireless definite dagli standard, prevedono tecnologie di accesso fisico al mezzo trasmissivo, per cui le componenti della rete non devono essere necessariamente in line-of-sight (a vista tra loro).

In tale scenario è relativamente semplice per una stazione ostile ascoltare le frequenze utilizzate per le trasmissioni tra stazioni legittime e acquisire i pacchetti trasmessi (sia di management sia comprendenti dati scambiati tra applicazioni).

Per garantire data privacy può essere d’aiuto adottare protocolli di trasmissione che prevedano trasformazioni crittografiche dei frame, prima della loro trasmissione wireless.

Per un attaccante motivato può essere relativamente semplice predisporre la propria strumentazione per effettuare l’inserzione, sui canali di comunicazione utilizzati dai soggetti legittimi, di traffico spurio che può produrre effetti indesiderati sia sul tratto wireless sia sul resto della rete aziendale cablata, raggiungibile attraverso un generico bridge wireless/wired interconnesso a entrambi i segmenti di rete.

Per ridurre l’impatto derivante dall’invio di messaggi fasulli è utile adottare soluzioni di autenticazione e impedire la propagazione al resto della rete di tutti i frame trasmessi da soggetti la cui identità non è stata ancora verificata.

Questa soluzione non sempre è efficace nel bloccare attacchi DoS rivolti contro le altre componenti che utilizzano la rete wireless.

L’impatto di possibili attacchi e la natura delle contromisure che si consiglia di adottare sono diversi da standard a standard.

Le vulnerabilità e le funzioni di sicurezza incluse dai progettisti debbono pertanto essere esaminate nel dettaglio per ciascuno dei diversi standard IEEE proposti.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.