SlideShare une entreprise Scribd logo
1  sur  22
Sicurezza informatica di base: come salvare e proteggere il vostro lavoro Le reti wireless
Indice degli argomenti ,[object Object]
Accesso non autorizzato
Attacco Man in the Middle
Denial of Service ,[object Object],[object Object]
Autenticazione degli accessi
Progettazione accurata della rete
Norme di sicurezza ,[object Object]
Le reti wireless di tipo Wi-Fi ,[object Object]
Stazioni base  danno luogo a  hotspot : uno o più  access point  (AP) interconnessi
Un AP consente l'accesso tra una rete cablata e una rete radio:  Wireless LAN  (WLAN)
Un dispositivo WLAN può comportarsi da router, AP e può integrare servizi: ad esempio DHCP, NAT, DNS; può integrare un modem ADSL
Rischio: monitoraggio traffico di rete ,[object Object]
Esistono sistemi di analisi dei pacchetti ,[object Object]
Open source: Kismet, NetStumbler, Inssider, ... ,[object Object]
Dopo l'installazione, circa il 30% continua a essere  non protetto
Wardriving & Warchalking
Rischio: accesso non autorizzato ,[object Object]
Anche utilizzando firewall, si è comunque responsabili per l'utilizzo da parte di terzi della propria WLAN (legge 196/03 sulla Privacy e Decreto Pisanu)
Il fattore umano è il più difficile da controllare: qualcuno potrebbe porre un AP sulla rete aziendale
“ La sicurezza è un processo, non un prodotto ” (B. Schneier)
Rischio: Man in the Middle (1) ,[object Object]

Contenu connexe

Tendances

Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”RiccardoZulla
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.PdfSandro Fontana
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Antonio Capobianco
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentationDino Fornaciari
 
Presentaz. wireless
Presentaz. wirelessPresentaz. wireless
Presentaz. wirelessunicomtel
 
Wireless 2010
Wireless 2010Wireless 2010
Wireless 2010unicomtel
 
Hardwire Trigger il data logger per l'Internet of Things
Hardwire Trigger il data logger per l'Internet of ThingsHardwire Trigger il data logger per l'Internet of Things
Hardwire Trigger il data logger per l'Internet of ThingsFederico Mosca
 
Aspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessAspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessPaolo Mainardi
 
Townet. Chi siamo
Townet. Chi siamo Townet. Chi siamo
Townet. Chi siamo Townet
 

Tendances (14)

Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”Summary of “Packet-Level Signatures for Smart Home Devices”
Summary of “Packet-Level Signatures for Smart Home Devices”
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
NetDisco
NetDiscoNetDisco
NetDisco
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3
 
Technical Sheet - PrivateGSM CSD
Technical Sheet - PrivateGSM CSDTechnical Sheet - PrivateGSM CSD
Technical Sheet - PrivateGSM CSD
 
Technical Sheet - PrivateGSM VoIP
Technical Sheet - PrivateGSM VoIPTechnical Sheet - PrivateGSM VoIP
Technical Sheet - PrivateGSM VoIP
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
SOFREL FR4000
SOFREL FR4000 SOFREL FR4000
SOFREL FR4000
 
Ap7161 ss it
Ap7161 ss itAp7161 ss it
Ap7161 ss it
 
Presentaz. wireless
Presentaz. wirelessPresentaz. wireless
Presentaz. wireless
 
Wireless 2010
Wireless 2010Wireless 2010
Wireless 2010
 
Hardwire Trigger il data logger per l'Internet of Things
Hardwire Trigger il data logger per l'Internet of ThingsHardwire Trigger il data logger per l'Internet of Things
Hardwire Trigger il data logger per l'Internet of Things
 
Aspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessAspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli Wireless
 
Townet. Chi siamo
Townet. Chi siamo Townet. Chi siamo
Townet. Chi siamo
 

En vedette (7)

Il WiFi in azienda
Il WiFi in aziendaIl WiFi in azienda
Il WiFi in azienda
 
Bande Ism
Bande IsmBande Ism
Bande Ism
 
Project Review - Maker Camp
Project Review - Maker CampProject Review - Maker Camp
Project Review - Maker Camp
 
Bandas ISM
Bandas ISMBandas ISM
Bandas ISM
 
Zigbee
ZigbeeZigbee
Zigbee
 
zigbee full ppt
zigbee full pptzigbee full ppt
zigbee full ppt
 
La presentazione efficace con le slide
La presentazione efficace con le slideLa presentazione efficace con le slide
La presentazione efficace con le slide
 

Similaire à Sicurezza - Reti Wireless

(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)securityFabio Pietrosanti
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)securityFabio Pietrosanti
 
Il wi fi diventa super - 2010-11-11
Il wi fi diventa super  - 2010-11-11Il wi fi diventa super  - 2010-11-11
Il wi fi diventa super - 2010-11-11Ionela
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005rosariolatorre
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia InternetDIno
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?NaLUG
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
Il Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICIl Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICRoberto Mastri
 
IOT: protocolli long range
IOT: protocolli long rangeIOT: protocolli long range
IOT: protocolli long rangeFabio Gatti
 
Hacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open SourceHacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open SourceClaudio Cardinali
 
Loiacono Alcatel
Loiacono   AlcatelLoiacono   Alcatel
Loiacono AlcatelGoWireless
 

Similaire à Sicurezza - Reti Wireless (20)

(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 
2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security2003 CNR Security Task Force: Wireless (In)security
2003 CNR Security Task Force: Wireless (In)security
 
2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security2004: Webbit Padova 04: Wireless (in)security
2004: Webbit Padova 04: Wireless (in)security
 
Il wi fi diventa super - 2010-11-11
Il wi fi diventa super  - 2010-11-11Il wi fi diventa super  - 2010-11-11
Il wi fi diventa super - 2010-11-11
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia Internet
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?
 
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
 
Presentazione itis
Presentazione itis Presentazione itis
Presentazione itis
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
Ap650 ss it
Ap650 ss itAp650 ss it
Ap650 ss it
 
Ap650 spec sheet_ita
Ap650 spec sheet_itaAp650 spec sheet_ita
Ap650 spec sheet_ita
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
 
Il Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TICIl Dirigente Scolastico e le TIC
Il Dirigente Scolastico e le TIC
 
Mourad
MouradMourad
Mourad
 
Fiorello
FiorelloFiorello
Fiorello
 
IOT: protocolli long range
IOT: protocolli long rangeIOT: protocolli long range
IOT: protocolli long range
 
Hacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open SourceHacking Access Point con Firmware Open Source
Hacking Access Point con Firmware Open Source
 
Loiacono Alcatel
Loiacono   AlcatelLoiacono   Alcatel
Loiacono Alcatel
 

Sicurezza - Reti Wireless