Page 308 - Informatica dalla A a Z
P. 308

Mentre nelle reti cablate la connessione tra i computer è maggiormente sotto controllo, in
           quanto si conoscono quali computer sono fisicamente connessi alla rete, questo non suc-
           cede con il Wi-Fi. Per questo la prima operazione che dovrebbe essere eseguita quando si

           configura una rete wireless è l’impostazione di misure di sicurezza contro l’accesso abusivo
           alla rete e contro l’intercettazione dei dati in transito.

           Test: In una rete wireless, che cosa indica la larghezza di banda?


           L’intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dati.

           La tecnica più semplice sarebbe quella di consentire l’accesso al proprio “access point” solo
           a determinati indirizzi MAC: i router che integrano la funzione di access point permettono

           anche di specificare da quali MAC accettare la connessione. Potendo facilmente essere
           clonati, a patto di avere tra le mani il numero Mac di una scheda autorizzata, si è deciso di
           implementare un sistema di crittografia dati denominato di tipo WEP (Wired Equivalent

           Privacy). Purtroppo anche questo si è rilevato poco affidabile in quanto il segnale catturato
           poteva essere decodificato in pochi minuti e allora si è passati prima al WPA (Wi-Fi Protec-
           ted Access) e poi al WPA2, dotati di un più avanzato metodo di sicurezza.





















































                                                            304
   303   304   305   306   307   308   309   310   311   312   313