AngelodiluceInternet

Corso HTML,avatar,gif,sfondi, ,icone, programmi free ,aforismi,poesie,Karaoke
 
IndiceCalendarioFAQCercaLista UtentiGruppiRegistratiAccedi
Cerca
 
 

Risultati per:
 
Rechercher Ricerca avanzata
Argomenti simili
calendario
Contavisite
Migliori postatori
Angelodiluce
 
Valentina
 
raffaeled3
 
Luca
 
Lady
 
Eleonora
 
Stella
 
leona
 
Lia
 
michela2
 
Chi è online?
In totale ci sono 4 utenti in linea: 0 Registrati, 0 Nascosti e 4 Ospiti

Nessuno

Il numero massimo di utenti online contemporaneamente è stato 158 il Lun Dic 10, 2012 9:48 pm
Statistiche
Abbiamo 38 membri registrati
L'ultimo utente registrato è Cristiano71

I nostri membri hanno inviato un totale di 653 messaggi in 646 argomenti
traduttore
PAGERANK
Page Rank Checker Button
Partner



Condividi | 
 

 Come difendersi dal pirati wireless

Andare in basso 
AutoreMessaggio
Angelodiluce
Admin
avatar

Messaggi : 925
Data d'iscrizione : 19.06.10

MessaggioTitolo: Come difendersi dal pirati wireless   Sab Giu 19, 2010 9:26 am

Forzare sistemi informatici prefigura reati anche gravi. l'avvocato Fulvio Sarzana di Sant'Ippolito, esperto in diritto dell'informatica e delle telecomunicazioni spiega come difendersi dagli attacchi e quali illeciti vengono compiuti dai pirati.

Quali tipi di reati si configurano in caso di accesso abusivo a una rete wi-fi ?
Al di là di ogni considerazione in ordine alle misure di protezione che devono essere poste in essere dal titolare dell'apparecchiatura va detto che l'accedere ad un hot spot, protetto o meno da misure di sicurezza, appare in grado di configurare l'ipotesi delittuosa di cui all'Art. 615 ter codice penale ‘Accesso abusivo ad un sistema informatico o telematico', che è così configurato "Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo è punito con la reclusione …".
E la fattispecie si realizza sia nel caso in cui vi siano misure di sicurezza tipiche come ad esempio i protocollo di crittografia WEP o altri, ( poiché in quel caso di tratterebbe della classica misura di sicurezza) sia nel caso in cui il sistema sia configurato male ( perché la norma non parla di misure di sicurezza "idonee") sia nel caso in cui le misure non vi siano proprio ( perché l'hot spot non è protetto da crittografia) perché la seconda parte dell'art 615 ter parla di mantenimento senza la volontà espressa o tacita di chi ha il potere di escludere, ovvero il titolare dell'apparecchiatura), e appare indubitabile che il titolare dell'apparecchiatura non sia così "felice" del fatto che altri navighino "scroccando" la sua connessione, a meno che ovviamente il sistema non sia protetto
Quindi chi scarica i programmi da e mule in grado di "beccare" la chiave di decrittazione del protocollo di sicurezza di un hot spot e poi lo usa con successo è scuramente responsabile del reato in questione.
Altro problema è l'utilizzo di sistemi in grado di intercettare le conversazioni ( o i dati) che possono transitare sulle reti wi fi non protette ( o mal protette), come accade nelle fattispecie di cd wardriving, perché in quel caso si possono configurare anche altri tipi di reato, quali ad esempio la fattispecie prevista dall'art 617 bis del codice penale denominata " Installazione di apparecchiature atte ad intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche" che prevede che "Chiunque, fuori dei casi consentiti dalla legge, installa apparati, strumenti, parti di apparati o di strumenti al fine di intercettare od impedire comunicazioni o conversazioni telegrafiche o telefoniche tra altre persone è punito con la reclusione da uno a quattro anni……"

In che modo ci si può difendere da attacchi di terzi estranei?
Sicuramente configurando in modo idoneo gli apparati con protocolli di crittografia a protezione dell'accesso al sistema e del transito di dati in rete.

Vi sono due tipi di autenticazione e protezione crittografica wi fi:
Il sistema WEP (Wired Equivalent Privacy) è un sistema per la sicurezza dei dati nelle reti wireless. La tecnologia WEP consente agli amministratori di definire un gruppo di chiavi, o solo una chiave, per la rete WLAN. Queste chiavi vengono condivise tra i client e i punti di accesso e utilizzate per cifrare i dati prima che vengano trasmessi. Se un client non dispone di una chiave WEP corretta, non è possibile decifrare i pacchetti ricevuti o inviare dati ad altri client per impedire accessi e ascolti non autorizzati. La decifratura WEP è semplice finché si immette la chiave corretta, rappresenta un sistema di cifratura statico e indipendente. Ciò significa che è sufficiente immettere la chiave corretta nella finestra di dialogo Chiavi WEP/WPA, per consentire la decifratura immediata dei pacchetti in CommView for WiFi.

WPA (Wi-Fi Protected Access) sostituisce lo standard WEP meno sicuro. WPA risolve molti dei problemi di privacy e sicurezza WEP, aumentando significativamente il livello di protezione dei dati e di controllo degli accessi nelle reti WLAN. A differenza della tecnologia WEP, WPA rappresenta un sistema di cifratura dinamico basato sulla ridigitazione, su chiavi prestazione univoche e su molte altre misure che migliorano la sicurezza.
Premesso che sistemi completamente sicuri nel mondo dell'informatica non esistono per la natura stessa delle reti in quanto in ossequio alle leggi della fisica, il segnale radio della rete si diffonde per qualche decina di metri in ogni direzione, quindi anche fuori dalle mura domestiche, e quindi è intercettabile, l'utilizzo dei sistemi WPA costituisce un metodo abbastanza sicuro per evitare che si possa accedere ad un hot spot senza essere autorizzati e si possano effettuare connessioni indesiderate.
Torna in alto Andare in basso
Visualizza il profilo http://angelodiluceinternet.forumattivo.it
 
Come difendersi dal pirati wireless
Torna in alto 
Pagina 1 di 1
 Argomenti simili
-
» Difendersi dagli altri (dagli amici mi guardi Dio, che dai nemici mi guardo io!!)
» Collegamento Wireless Facoltà

Permessi di questa sezione del forum:Non puoi rispondere agli argomenti in questo forum
AngelodiluceInternet :: Difendersi dagli attacchi informatici-
Vai verso: