D-Link Forum

Networking => Networking in generale => Discussione aperta da: elpablo75 il 22 Giugno 2011, 11:58:51

Titolo: DSL-2740B E1: sicurezza dati trasmessi via Wifi
Inserito da: elpablo75 il 22 Giugno 2011, 11:58:51
Una domanda a cui fatico a trovare una risposta, spero in qualche esperto del forum.
Mac filter attivato e rete nascosta dovrebbero bastare ad evitare connessioni clandestine, giusto? La rete non viene trovata dalla scansione e, se anche si riuscisse, non sarebbe permessa la connessione per via del mac address non registrato.
Lo chiedo perchè ho una mezza intenzione di togliere la chiave di crittazione perchè:
 1. Ho un router 2640B E1 e voglio collegarci in wireless anche un router alice pirelli gate 2 plus wifi e si può fare solo con crittazione wep, non superiore, ho già verificato;
 2. la wep mi strozza la portata del router dlink, che non può agire con portata N ma solo B/G, e a quel punto il segnale non mi arriva bene dalla sala alla camera. Con wpa invece nessun problema, a parte la connessione col router alice;
 3. forse ci guadagno anche in velocità di trasmissione perchè non viene crittata, ma non ho fatto test e non so se sia vero.

Ma la sicurezza dei dati? Il fatto che l'accesso alla rete sia negato da rete nascosta e mac filter è sufficiente oppure i dati restano visibili comunque? Un eventuale sniffer deve essere collegato in rete o non ne ha bisogno?
Titolo: RE: DSL-2640B E1: sicurezza dati trasmessi via Wifi
Inserito da: elpablo75 il 04 Luglio 2011, 11:27:46
Mi rispondo da solo dopo un pò di ricerche, per la sicurezza ci vuole per forza la crittografia. Rinuncio a collegare il secondo router in favore della sicurezza. Grazie comunque. Potete chiudere.
Titolo: RE: DSL-2640B E1: sicurezza dati trasmessi via Wifi
Inserito da: Carciofone il 05 Luglio 2011, 17:20:01
Ciao elpablo.
Il DSL-2640B non dispone di wireless N, quindi non andrebbe in N in nessun caso. Sul resto hai ragione: la criptazione WEP è stata tolta dagli standard di sicurezza da mesi e mesi perchè assolutamente insufficiente: creare un repeater o un bridge wireless con quella criptazione equivale quasi a una rete free o libera.
Quanto al MAC filter e al SSID nascosto, possono servire ad impedire un accesso non autorizzato alla tua rete, ma non impediscono ad un hacker che sia nei paraggi di intercettare e registrare i pacchetti dati che router e client si scambiano, per poterseli esaminare e vedere in tutta calma. Quindi hai visto giusto sul fatto che con uno sniffer si vedrebbe tutto.
Titolo: RE: DSL-2640B E1: sicurezza dati trasmessi via Wifi
Inserito da: elpablo75 il 05 Luglio 2011, 21:30:01
Immaginavo :) Me ne sono fatto una ragione. Leggendo in giro un pò di guide vien voglia di prendersi anche un server radius ma per come uso io la rete sarebbe da paranoici.
Sicuro che il mio dlink non supporta la trasmissione N? E' un DSL-2640B E1, non so le altre varianti di questa serie ma questo router trasmette in N. C'è scritto sulla scatola e ce l'ho tra le opzioni nella pagina di configurazione della rete.
Titolo: RE: DSL-2640B E1: sicurezza dati trasmessi via Wifi
Inserito da: Carciofone il 06 Luglio 2011, 07:09:57
Sicuro che non si tratti del DSL-2740B E1?

Sulla crittografia, allo stato WPA TKIP è sicura, WPA AES è molto sicura, WPA2 AES è insuperata.
Parlando di WPA TKIP, WPA è il sistema di autenticazione router client se così vogliamo dire, ossia il sistema con cui i 2 dispositivi si accordano tra loro scambiandosi la password di rete, mentre TKIP\AES è l'algoritmo di crittografia dati. Allo stato WPA TKIP è teoricamente superabile con qualche mese di lavoro di un supercomputer (quindi è chiaro che è sufficientemente sicuro, soprattutto se uno cambia password una volta ogni 2 mesi ed è destinatario di attenzioni da parte di un centro di calcolo NASA ;-)).
Titolo: RE: DSL-2640B E1: sicurezza dati trasmessi via Wifi
Inserito da: elpablo75 il 06 Luglio 2011, 07:15:48
Proprio lui, hai ragione. Scusa per la confusione. Avevo anche postato nel relativo topic:
https://www.dlink-forum.it/index.php?topic=213.msg10796#msg10796
 
EDIT: ho visto poi la seconda parte del messaggio. In effetti non credo di essere nel mirino di nessuno, perciò mi basta una normale criptazione wpa2 :) per fortuna tutti i device che ho a casa adesso la supportano.