Page 308 - Informatica dalla A a Z
P. 308
Mentre nelle reti cablate la connessione tra i computer è maggiormente sotto controllo, in
quanto si conoscono quali computer sono fisicamente connessi alla rete, questo non suc-
cede con il Wi-Fi. Per questo la prima operazione che dovrebbe essere eseguita quando si
configura una rete wireless è l’impostazione di misure di sicurezza contro l’accesso abusivo
alla rete e contro l’intercettazione dei dati in transito.
Test: In una rete wireless, che cosa indica la larghezza di banda?
L’intervallo di frequenze trasmissibili lungo la portante disponibile per la trasmissione dati.
La tecnica più semplice sarebbe quella di consentire l’accesso al proprio “access point” solo
a determinati indirizzi MAC: i router che integrano la funzione di access point permettono
anche di specificare da quali MAC accettare la connessione. Potendo facilmente essere
clonati, a patto di avere tra le mani il numero Mac di una scheda autorizzata, si è deciso di
implementare un sistema di crittografia dati denominato di tipo WEP (Wired Equivalent
Privacy). Purtroppo anche questo si è rilevato poco affidabile in quanto il segnale catturato
poteva essere decodificato in pochi minuti e allora si è passati prima al WPA (Wi-Fi Protec-
ted Access) e poi al WPA2, dotati di un più avanzato metodo di sicurezza.
304