Torna al Sommario

Informazioni generali sulla protezione

Protezione wireless

Poiché le periferiche wireless di connessione remota trasmettono informazioni su onde radio, è estremamente importante proteggere tali informazioni attraverso la configurazione delle impostazioni di protezione. Esistono tre componenti principali che, se utilizzati congiuntamente, consentono di proteggere la rete wireless:

  • Service Set Identifier (SSID): l'SSID è il nome di una periferica di una rete e costituisce il primo livello di protezione; tale protezione non è tuttavia completa dato che gli SSID vengono trasmessi sulla rete wireless dai punti di accesso. È un livello di protezione sicuro per le reti peer-to-peer senza punti di accesso, ma per le reti di dimensioni maggiori è necessario predisporre misure di protezione più complesse.
  • Wired Equivalent Privacy (WEP): supportato dallo standard IEEE 802.11, il WEP usa chiavi di crittografia a 64 o128 bit per codificare i dati inviati o ricevuti da ciascun client della rete wireless. Il livello di protezione della rete wireless è determinato dalla modalità di autenticazione di queste chiavi. L'utilizzo delle chiavi predefinite rende vulnerabile la rete wireless e, per questo motivo, le chiavi predefinite non dovrebbero essere utilizzate.
  • Server di autenticazione: il server di autenticazione, operando in congiunzione con ciascun client, effettua l'autenticazione dell'accesso tramite una chiave WEP specifica della sessione. Questo tipo di server consente di proteggere dalle intrusioni le informazioni riservate relative alle password e agli utenti.

Linee guida per la protezione

L'adozione delle misure descritte qui di seguito può aiutare a raggiungere un livello di protezione massimo per la propria rete wireless:

  1. Attivare WEP sulla rete wireless e cambiare la chiave WEP ogni giorno o ogni settimana.
  2. Proteggere con password le unità e le cartelle.
  3. Cambiare l'SSID predefinito.
  4. Cambiare la chiave WEP ad ogni sessione, se possibile.
  5. Attivare il filtro degli indirizzi MAC, se possibile.
  6. Implementare un sistema VPN per aumentare la protezione. La maggior parte dei sistemi operativi include un client VPN.

Protezione della rete

Tipi di autenticazione

Lo standard IEEE 802.1x offre una struttura di autenticazione generale per le LAN 802 e specifica un protocollo EAP (Extensible Authentication Protocol) che consente di attivare il trasporto LAN per molti tipi diversi di protocolli di autenticazione. 

Chiavi di crittografia

Per proteggere il traffico dei client lo standard 802.11 offre la crittografia WEP (Wireless Encryption Privacy) basata su chiavi di crittografia fisse (e tre lunghezze di chiave facoltative). L'utilizzo di chiavi fisse espone tuttavia questo sistema di crittografia a un rischio maggiore di subire svariati tipi di attacchi.

Crittografia WEP

La crittografia WEP (Wired Equivalent Privacy) di IEEE 802.11 consente di impedire la ricezione non autorizzata di dati wireless. Lo standard offre due livelli di protezione, uno che utilizza una chiave a 64 bit (talvolta chiamata a 40 bit) e l'altro che usa una chiave a 128 bit. Per ottenere un livello di protezione maggiore, utilizzare la chiave a 128 bit. Quando si usa la crittografia, tutte le periferiche wireless della rete WLAN devono utilizzare le stesse impostazioni di crittografia.

Per ulteriori informazioni, fare riferimento a Impostazione della crittografia WEP.

802.1x

Un client WAN dà inizio a una richiesta di autenticazione presso un punto di accesso, il quale esegue l'autenticazione del client a un server RADIUS compatibile con EAP. Il server RADIUS può autenticare l'utente (tramite la password) o il computer (tramite l'indirizzo MAC). 

IPSEC

Protezione del trasporto IPSEC basata su software.

TKIP (Temporal key Integrity Protocol)

Utilizza un metodo di crittografia chiamato "fast-packet rekeying", che si basa sulla modifica della frequenza delle chiavi di crittografia.

Reti VPN

Il software di client VPN riportato qui di seguito è supportato da PROSet. Per ulteriori informazioni, fare riferimento a Reti VPN.

  • Netstructure VPN (SST)
  • Netstructure VPN (IPsec-IKE)
  • Cisco 3000 VPN
  • Checkpoint VPN (modalità trasparente "non office", connessione modalità "office" e connessione modalità "non-office")
  • Microsoft VPN (L2TP su trasporto IPsec, L2TP per configurazione con ESP-in-UDP)

802.11a e 802.11b possono essere potenziati con la protezione VPN per proteggere i servizi basati su TCP/IP. 

Torna al Sommario


Copyright (c) 2002 Intel Corporation.