Pagina iniziale Navigazione Contenuto Contatti Sitemap Cerca

WLAN

A casa, al lavoro o in uno spazio pub­blico, grazie ai dispo­si­tivi mobili oggi è pos­si­bile essere online pra­ti­ca­mente ovunque e in qual­siasi momento. Per farlo spesso si usa una WLAN.

Pro­teg­ge­tevi così:

  • Uti­liz­zate reti WLAN sco­no­sciute solo in misura limi­tata o, se pos­si­bile, evi­ta­tele del tutto.
  • Non ese­guite nes­suna ope­ra­zione di e-ban­king tra­mite reti WLAN pub­bliche e non inviate in gene­rale nessun dato riser­vato quando siete con­nessi a una rete di questo tipo.
  • Se pos­si­bile, col­le­ga­tevi sol­tanto a WLAN cifrate.
  • Per il vostro punto d’accesso uti­liz­zate un metodo di crit­to­grafia moderno (WPA) con una pas­sword sicura.

Fun­zio­na­mento

Grazie all’uso della tec­no­logia radio, le WLAN sono un modo estre­ma­mente fles­si­bile e comodo per con­net­tersi a una rete e a Internet da un dispo­si­tivo mobile. Il tutto senza doversi pre­oc­cu­pare di cavi fasti­diosi. Per i dispo­si­tivi mobili, come i tablet, spesso è tra l’altro l’unica pos­si­bi­lità per col­le­garsi a una rete. Anche negli smart­phone questa moda­lità di con­nes­sione spesso è atti­vata per impo­sta­zione predefinita.

L’uso e la gestione di queste reti radio, tut­tavia, por­tano con sé anche certi rischi di cui molte per­sone non sono consapevoli.

Come usare le WLAN in modo sicuro

Abbiate una «sana» dose di sfi­ducia quando uti­liz­zate una WLAN che non conoscete.

Se pos­si­bile, col­le­ga­tevi sol­tanto a WLAN cifrate (WPA2 o WPA3).

Non ese­guite nes­suna ope­ra­zione di e-ban­king e non inviate dati riser­vati tra­mite reti mobili pub­bliche, come gli «hotspot» nei locali pub­blici (città, sta­zioni ecc.) oppure negli hotel.

Uti­liz­zate la crit­to­grafia end-to-end per i dati riser­vati, a pre­scin­dere dalla tec­no­logia di tra­smis­sione scelta.

Disat­ti­vate sul vostro dispo­si­tivo mobile, se pos­si­bile, la fun­zione di «con­nes­sione auto­ma­tica» per le WLAN sco­no­sciute e non protette.

Come gestire le WLAN in modo sicuro

Atti­vate un’opzione di crit­to­grafia robusta, almeno WPA, o meglio ancora WPA2 o WPA3, e impo­state asso­lu­ta­mente una chiave di rete o pas­sword sicura.

Modi­fi­cate l’SSID della rete, se con­tiene dati rela­tivi a una per­sona, come il cognome, o infor­ma­zioni sul router, p. es. il tipo.

Sosti­tuite le pas­sword del router impo­state in fab­brica con pas­sword per­so­nali e sicure.

Atti­vate il filtro MAC.

Se pos­si­bile, ridu­cete la potenza di tra­smis­sione del vostro router WLAN e spe­gne­telo quando la rete mobile locale non viene utilizzata.

Adot­tate pre­cau­zioni simili anche quando atti­vate un hotspot pri­vato sullo smart­phone, così da evi­tare abusi della vostra con­nes­sione mobile a Internet.

WLAN signi­fica Wire­less Local Area Net­work, in ita­liano «rete locale senza fili». La comu­ni­ca­zione wire­less è estre­ma­mente fles­si­bile, comoda e quindi molto dif­fusa al giorno d’oggi.

L’uso e la gestione delle WLAN, tut­tavia, por­tano con sé anche certi rischi. Con i prov­ve­di­menti giusti potete aumen­tare note­vol­mente la vostra sicurezza.

Mag­giori informazioni

Strut­tura di una WLAN

L’elemento cen­trale di una WLAN è rap­pre­sen­tato dal punto d’accesso, che costi­tuisce il col­le­ga­mento tra l’interfaccia aerea dei ter­mi­nali mobili da un lato e la rete cablata e Internet dall’altro. Il punto d’accesso «crea» la rete WLAN tra­smet­tendo segnali radio in tutte le dire­zioni attra­verso la sua antenna.

Perché i dispo­si­tivi pos­sano «vedere» la WLAN, soli­ta­mente il punto d’accesso invia un iden­ti­fi­ca­tivo di rete, il cosid­detto SSID (Ser­vice Set Iden­ti­fier o «iden­ti­fi­ca­tore del set di ser­vizi»). In questo modo l’utente può rico­no­scere le WLAN dispo­ni­bili in un deter­mi­nato luogo e sce­gliere la con­nes­sione desiderata.

Crit­to­grafia

L’uso di una tra­smis­sione radio ha uno svan­taggio: è rela­ti­va­mente sem­plice inter­cet­tare i dati tra­smessi. In sostanza, a tutti i dispo­si­tivi che si tro­vano nel raggio di coper­tura di una WLAN viene inviato l’intero traf­fico dati. Per questo motivo la con­nes­sione tra i dispo­si­tivi mobili e il punto d’accesso andrebbe cifrata. Ciò non impe­disce che le comu­ni­ca­zioni ven­gano rice­vute, ma per lo meno nes­suno può farci niente.

Esi­stono diverse pro­ce­dure che si pos­sono seguire per crit­to­gra­fare le trasmissioni.

  • WEP
    Il Wired Equi­va­lent Pri­vacy è stato il primo pro­to­collo di crit­to­grafia uti­liz­zato come stan­dard nelle WLAN. Ora però viene con­si­de­rato non sicuro ed è rela­ti­va­mente facile da for­zare. Quindi è con­si­glia­bile non uti­liz­zarlo più.
  • WPA
    Il WiFi Pro­tected Access è l’evoluzione del pro­to­collo WEP. Mec­ca­nismi di pro­te­zione miglio­rati garan­ti­scono una sicu­rezza mag­giore. Per esempio, è stata miglio­rata la pro­ce­dura di auten­ti­ca­zione dei membri della rete ed è stata intro­dotta una chiave dina­mica per la trasmissione.
  • WPA2
    Il WPA2 si basa sul WPA ma uti­lizza il forte algo­ritmo AES per cifrare i dati trasmessi.
  • WPA3
    WPA3 è il più recente stan­dard di crit­to­grafia per le reti wire­less. Rispetto al WPA2 com­plica in misura sostan­ziale soprat­tutto gli attacchi alla pas­sword usata per la crit­to­grafia.

Ogni volta che sia pos­si­bile, per le reti WLAN è con­si­glia­bile ormai uti­liz­zare sol­tanto il pro­to­collo WPA2 e dove dispo­ni­bile il WPA3. La Pre­shared Key o «chiave pre­con­di­visa», che in un certo senso è la pas­sword per acce­dere alla rete, deve essere impo­stata con un grado di sicu­rezza ade­guato. Dovrebbe con­te­nere almeno 16 carat­teri e avere le carat­te­ri­stiche di una pas­sword sicura.

A questo riguardo va osser­vato anche che viene pro­tetto solo il pas­saggio dal dispo­si­tivo al punto d’accesso: dal punto d’accesso in poi, i dati viag­giano nuo­va­mente senza pro­te­zione. I con­te­nuti riser­vati andreb­bero quindi crit­to­gra­fati end-to-end indi­pen­den­te­mente dalla tec­no­logia di tra­smis­sione impie­gata, p. es. con crit­to­grafia TLS/SSL (https, icona a forma di luc­chetto) quando si naviga in Internet o si accede all’e-banking.

Filtro MAC

Tutti i dispo­si­tivi di rete, e quindi anche tutti i dispo­si­tivi mobili, pos­sie­dono un indi­rizzo MAC che per­mette di iden­ti­fi­carli in modo uni­voco. I punti d’accesso offrono la pos­si­bi­lità di impo­stare un filtro MAC. In questo modo pos­sono acce­dere alla rete sol­tanto i dispo­si­tivi mobili regi­strati con un indi­rizzo MAC conosciuto.

Tut­tavia gli indi­rizzi MAC dei dispo­si­tivi non sono a prova di con­traf­fa­zione. Con gli stru­menti giusti, infatti, è pos­si­bile «dis­si­mu­lare» un indi­rizzo MAC auto­riz­zato ed elu­dere il filtro. Ciò nono­stante, per porre comunque un ulte­riore osta­colo per un poten­ziale intruso, è una fun­zione che è con­si­glia­bile attivare.

Cos’altro vorreste sapere sulla sicurezza nell’e-banking?

Iscri­ve­tevi subito a un corso per saperne di più:

Corso di for­ma­zione di base

Sco­prite i rischi posti da Internet e come con sem­plici ope­ra­zioni vi potete pro­teg­gere e usare l’e-banking in modo sicuro.

mag­giori informazioni

Corso online Mobile Ban­king / Payment

Impa­rate a cono­scere Mobile Ban­king e Mobile Pay­ment e come uti­liz­zare tali app in modo sicuro.

mag­giori informazioni

Corso online per minori di 30 anni

Impara a usare lo smart­phone in modo sicuro. Oltre alle basi, ti mostre­remo cosa c’è da sapere su social media, cloud, Mobile Ban­king e Mobile Payment.

mag­giori informazioni

Corso per le PMI

La vostra azienda è suf­fi­cien­te­mente sicura? Sco­prite come raf­for­zare la sicu­rezza delle infor­ma­zioni nella vostra azienda.

mag­giori informazioni