Attualmente la tecnologia senza fili rappresenta uno degli  argomenti più scottanti nell'ambito della New Economy: la maggior parte delle  aziende ha già implementato reti LAN senza fili o sta esaminando i vantaggi e  svantaggi legati all'uso di questa tecnologia. 
I miglioramenti in termini di  produttività riscontrati dagli utenti e l'attrattiva di reti che richiedono una  manutenzione ridotta, rappresentano vantaggi indiscutibili per i settori dell'  Information Technology. 
Tuttavia, alcuni importanti aspetti di protezione  hanno reso estremamente cauti, se non contrari, i responsabili del settore IT  circa l'introduzione di reti LAN senza fili nelle proprie organizzazioni. Prima  della realizzazione di una rete wireless sarà necessario preoccuparsi della  implementazione delle contromisure strategiche, ancor prima che l'infrastruttura  senza fili sia utilizzabile dagli operatori. 
Lo standard 802.11b/g  è il preferito tra i candidati che si affacciano sul mercato delle reti  wireless; i prodotti attualmente in circolazione lavorano a frequenze intorno ai  2.4 GHz 3 e 11Mbps/54Mbps di banda, prestazione più o meno comparabile a quella  di una rete cablata (con i classici cavi di rete). 
Le reti wireless  risultano essere meno dispendiose delle reti tradizionali, sia nella loro  installazione/implementazione che nella loro gestione e risoluzione dei  problemi. 
Per contro, il compromesso sta nel fattore sicurezza.  
Access point pubblici e reti molto poco sicure rappresentano l'anello debole  della catena dell'intero network. 
Un fattore di sicurezza basilare è la  separazione di ciò che è cablato da ciò che non lo è. 
Ipotizzando uno  scenario a norma, potremmo immaginare una rete classica blindata tra due  bastioni di firewall, con quello interno che funge da connettore verso la rete  wireless, più sistemi di intrusion detection che monitorizzano il traffico sul  segmento di connessione tra firewall e access point. 
L'access point stesso  diventa quindi l'unico punto di contatto tra i client mobili ed il resto della  rete. 
Esso possiede generalmente un indirizzo Ip dedicato per  l'amministrazione remota via Snmp (simple network management protocol). 
Gli  stessi client wireless, che possono essere laptop, ma anche desktop o palmari,  sono muniti di agenti Snmp per la connessione remota. 
Ogni nodo, quindi,  contiene un sensore che assicura la corretta configurazione del Network.  
Partiamo dal presupposto che qualsiasi organizzazione, anche senza reti  wireless, dovrebbe considerare lo studio delle tecniche di protezione e  contromisure, compreso l'addestramento del personale. 
Esistono in realtà  diversi tipi e tool di attacco sui network wireless, ed il loro numero cresce  continuamente sia in quantità, sia in qualità! 
Ovviamente nelle reti  wireless, l'informazione viaggia via etere, ossia su di un canale completamente  protetto (l'aria) che si presta bene come superficie d'attacco per molti  smanettoni e hacker. 
Tra i diversi tipi di attacco ricordiamo il jamming,  intercettazione dati, attacchi di inserimento, brute forcing, cryptoattack, etc… 
Tag Technorati: wireless, web2.0, hacking, hot spot
Commenti