HP EliteBook 8440p Manuale d'uso

Pagina 31

Advertising
background image

la connessione a un hotspot, è opportuno che si limiti all'invio di messaggi di posta elettronica e
all'esplorazione del Web, senza eseguire operazioni di particolare rilevanza.

Quando si imposta una rete WLAN o si accede a una WLAN esistente, abilitare sempre le funzionalità
di protezione per proteggere la rete dall'accesso non autorizzato. I livelli di protezione comuni sono Wi-
Fi Protected Access (WPA) e Wired Equivalent Privacy (WEP). Poiché i segnali radio wireless superano
i confini della rete locale, altri dispositivi WLAN possono intercettare i segnali non protetti e connettersi
alla rete locale (come ospiti indesiderati) o carpire le informazioni che viaggiano sulla rete. Tuttavia, è
possibile prendere delle precauzioni per proteggere la rete WLAN:

Utilizzare un trasmettitore wireless con protezione integrata.

Molte stazioni base, gateway e router wireless sono dotati di funzionalità di protezione integrate,
come protocolli e firewall di protezione wireless. Con il trasmettitore wireless corretto, è possibile
proteggere la rete dai rischi di protezione wireless più comuni.

Utilizzare un firewall.

Un firewall è una barriera che controlla i dati e le richieste di dati che vengono inviati alla rete,
scartando gli eventuali dati sospetti. Sul mercato sono disponibili firewall di vari tipi, sia software
che hardware. Su alcune reti si utilizzano entrambi i tipi in combinazione.

Utilizzare la crittografia wireless.

Sono disponibili molti protocolli di crittografia sofisticati per le reti WLAN. È possibile scegliere la
soluzione che meglio si adatta alla protezione della propria rete:

WEP (Wired Equivalent Privacy) è un protocollo di protezione wireless che codifica o
crittografa tutti i dati della rete prima di trasmetterli utilizzando una chiave WEP. In genere è
possibile consentire alla rete di assegnare la chiave WEP. In alternativa è possibile impostare
una chiave personalizzata, generare un'altra chiave o scegliere tra altre opzioni avanzate.
Senza la chiave corretta, nessuno potrà utilizzare la rete WLAN.

WPA (Wi-Fi Protected Access), come il protocollo WEP, utilizza impostazioni di protezione
per la crittografia e decrittografia dei dati trasmessi sulla rete. Tuttavia, invece di utilizzare una
chiave statica per la crittografia come accade in WEP, WPA utilizza un

protocollo TKIP

(Temporal Key Integrity Protocol) per la generazione dinamica di una nuova chiave per
ciascun pacchetto. Il protocollo genera anche una serie di chiavi diversa per ciascun
computer.

Chiudere la rete.

Se possibile, impedire che il nome della rete (SSID) venga trasmesso dal trasmettitore wireless.
Nella maggior parte delle reti viene inizialmente trasmesso il nome, per informare i computer
presenti nel relativo raggio d'azione che la rete è disponibile. Quando la rete viene chiusa, è meno
probabile che altri computer possano rilevarne l'esistenza.

NOTA:

Se la rete è chiusa e non viene trasmesso alcun SSID, per connettere nuovi dispositivi

in rete sarà necessario conoscere o ricordare il SSID. Prima di chiudere la rete, annotare il SSID
e conservarlo in un luogo sicuro.

Uso di un dispositivo WLAN (solo in determinati modelli)

19

Advertising