Reading Time: 6 minutes

Wi-Fi e Bluetooth sono due tecnologie che ci liberano dai cavi.

Wi-Fi connette i computer alla rete; Il Bluetooth collega le periferiche, come mouse, tastiere e cuffie ai computer, inclusi smartphone e tablet.

Entrambi utilizzano i segnali radio per rendere più conveniente l’elaborazione.
Tuttavia, è più facile intromettersi di nascosto in un segnale radio rispetto a un collegamento via cavo.

Sia il Wi-Fi che il Bluetooth sono grandi comodità di cui ormai non potremmo fare a meno, ma è necessaria una certa cautela.

Wi-Fi

I siti Wi-Fi pubblici sono diventati più coscienziosi nell’avvertire gli utenti che il Wi-Fi pubblico non è sicuro, ma siamo comunque responsabili della nostra sicurezza.

Chiunque utilizzi una rete locale può accedere a tutto il traffico nella rete locale.

Se il traffico non è protetto in qualche modo, altri utenti possono leggere e interferire con il tuo traffico.

Quando si utilizza il Wi-Fi pubblico, ci si trova su una rete locale con tutti gli altri utenti del punto di accesso Wi-Fi.

Non hai alcun controllo su chi potrebbe interferire con i tuoi messaggi.

A peggiorare le cose, ci sono strumenti potenti e dannosi per il download gratuito su Internet che possono trasformare qualsiasi studente di otto anni in un hacker del Wi-Fi pubblico.

Devi proteggerti!

Puoi proteggerti solo interagendo con i siti che utilizzano comunicazioni sicure per qualsiasi transazione ad alto rischio quando sei su Wi-Fi pubblico.

Comunicazione sicura significa utilizzare Transport Layer Security (TLS), precedentemente chiamato Secure Socket Layer (SSL).

Stai usando TLS quando viene mostrato https (non http) nell’indirizzo Internet nel tuo browser.

Ancora meglio, evita qualsiasi transazione di informazioni finanziarie o private tramite Wi-Fi pubblico.

Se utilizzi frequentemente il Wi-Fi pubblico, potresti prendere in considerazione la possibilità di iscriverti a una rete virtuale privata (VPN).

Quando utilizzi una VPN, tutte le tue comunicazioni Internet sono sicure quasi quanto su una vera rete privata.

Tuttavia, la comunicazione non protetta (non https) può sempre essere spiata, anche su VPN.
È più difficile quando sei su una rete privata, ma è comunque possibile. Quando usi una VPN, devi comunque stare attento.

Un’altra possibilità è utilizzare il browser Tor. Tor rende difficile il tracciamento delle connessioni ed è quindi più privato della normale navigazione.

Tuttavia, Tor ha un sovraccarico delle prestazioni e non sostituisce la sicurezza del livello di trasporto.

Quando utilizzi Tor su una rete Wi-Fi pubblica, dovresti comunque connetterti solo a siti https o utilizzare una VPN.

Non penserei a Tor su Wi-Fi pubblico a meno che non mi sentissi obbligato a usare Tor per tutte le mie comunicazioni.

Mi abbonerei a una VPN prima di ricorrere a Tor.

Regole Wi-Fi pubblico:

  • Se il simbolo del lucchetto o la s nell’https non viene visualizzato nel browser, presupporre che chiunque si trovi nel raggio del servizio Wi-Fi possa leggere tutto ciò che vedi o accedere al tuo browser.
    Possono controllare ciò che vedi e fai;
  • un intruso potrebbe non essere visibile a te. I segnali passano attraverso i muri;
  • se non ti fidi di ogni singolo utente su una rete wireless, considera la rete come pubblica. Le reti che richiedono una password fornita ai clienti, come hotel e alcune attività, sono ancora pubbliche e NON sicure;
  • Prendi in considerazione l’ottenimento e l’utilizzo di un servizio VPN se utilizzi spesso il Wi-Fi pubblico;
  • le comunicazioni sicure (VPN o https) sono relativamente sicure, ma dovresti comunque evitare transazioni ad alto rischio su reti pubbliche;
  • Il telefono potrebbe passare automaticamente dalla rete cellulare al Wi-Fi pubblico. Sii consapevole!

L’attenzione  non va applicata solo quando si utilizza il Wi-Fi pubblico.

A casa, il tuo obiettivo è evitare di trasformare la tua rete Wi-Fi domestica in un parco giochi pubblico per hacker di quartiere o ladri casuali di banda.

I gruppi di standard Wi-Fi in passato hanno commesso alcuni passi falsi nella sicurezza che sono stati corretti, ma le deboli opzioni di sicurezza sopravvivono.

I fornitori di Wi-Fi, i produttori di hardware e i fornitori di rete che offrono pacchetti che includono apparecchiature Wi-Fi sono, come al solito, più interessati alla comodità che alla sicurezza.

Le configurazioni Wi-Fi predefinite sono spesso poco protette.
Tuttavia, rafforzare la sicurezza Wi-Fi non è difficile. Se ti capita di avere un router Wi-Fi più vecchio che non ha misure di sicurezza più recente, un aggiornamento è una buona idea. Probabilmente migliorerà anche le prestazioni.

Configurazione wi-fi domestica:

  • Consulta la documentazione del tuo sistema operativo per trovare l’indirizzo IP del tuo router;
  • Immettere l’indirizzo IP del router nel campo dell’indirizzo del browser per visualizzare l’interfaccia amministrativa del router. Consultare il manuale del router per la guida dell’interfaccia;
  • Utilizzare la protezione WPA2 quando possibile. Evita WEP. Evita le opzioni che utilizzano PIN brevi;
  • Non utilizzare, se possibile, Wi-Fi Protected Setup (WPS);
  • Inserisci una password lunga e complessa sulla tua rete Wi-Fi domestica;
  • Inserisci una password lunga e complessa sul router, spesso trascurata. Se il tuo computer viene violato, l’accesso al tuo router potrebbe essere ancora più semplice e peggiorare le cose. Tieni lontani i criminali con una password complessa. La password predefinita è una porta aperta per il tuo router che diventa un bot per un hacker;
  • Inizia con l’impostazione del firewall di massima sicurezza. Rilassa l’impostazione solo se hai problemi a raggiungere i siti o utilizzare applicazioni di rete come alcuni giochi;
  • Non abilitare l’opzione avanzata a meno che tu non abbia una specifica esigenza. Avanzato significa pericoloso, se non si sa cosa si sta facendo;
  • Accedere periodicamente al router ed eseguire la scansione dell’elenco dei collegamenti. Se vedi connessioni sospette, cambia la password di rete e ricontrolla di non utilizzare WPS. Puoi utilizzare il filtraggio degli indirizzi MAC per inserire nella whitelist i MAC che consenti o nella blacklist di quelli non consentiti. I MAC possono essere falsificati, ma applicare un filtro consente di tenere le cose abbastanza sotto controllo.

Bluetooth

Il Bluetooth è problematico perché può assumere molte forme diverse.

Alcuni moduli sono sicuri, altri non così sicuri. Le comuni cuffie Bluetooth commerciali, ad esempio, sono così insicure che la NSA le ha vietate nelle agenzie governative.

Lo standard bluetooth è scritto per adattarsi a molte applicazioni diverse che utilizzano i profili.
Un profilo restringe l’ambito della norma a uno scopo specifico. Lo standard Bluetooth ha oltre 30 profili documentati. Alcuni sono sicuri, altri no.

Il profilo che la NSA ha bandito è terribile per le comunicazioni top-secret, ma va bene se non ti interessa chi potrebbe ascoltare i tuoi brani musicali.

Un basso livello di sicurezza rende le cuffie più facili da usare e semplifica l’elettronica. Sta a te decidere se la tua tastiera, le tue cuffie o gli speaker Bluetooth sono sicuri o meno.

Un pericolo potrebbe essere una tastiera Bluetooth non sicura che consente a un hacker di registrare le sequenze di tasti durante la digitazione delle password.

Dal momento che è difficile determinare quale connessione sia sicura, presumiamo che tutte le comunicazioni Bluetooth possano essere spiate, anche se alcune potrebbero essere più sicure di altre.

Sicurezza Bluetooth:

  • Evitare attività private ad alto rischio, come le transazioni bancarie, quando si utilizzano periferiche Bluetooth in pubblico;
  • Se non si utilizza il Bluetooth, spegnerlo;
  • presumere che la tua connessione Bluetooth non sia sicura a meno che tu non sia sicuro che sia crittografata e protetta;
  • essere consapevoli dell’ambiente circostante, soprattutto durante l’accoppiamento dei dispositivi. Supponiamo che le trasmissioni Bluetooth a bassa sicurezza possano essere spiate e intercettate da 40 metri in qualsiasi direzione, (anche oltre con antenne direzionali). Attenzione alle aree pubbliche e agli edifici con più abitazioni;
  • eliminare gli accoppiamenti Bluetooth non utilizzati. Sono opportunità di attacco.
  • Disattiva la rilevabilità quando non stai effettuando l’associazione;
  • Se il traffico Internet passa attraverso una connessione Bluetooth, il firewall potrebbe non monitorarlo. Controlla il tuo firewall.
error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.