HP PC Tablet HP EliteBook 2740p Manuale d'uso

Pagina 37

Advertising
background image

natura durante la connessione a un hotspot, è opportuno che si limiti all'invio di e-mail e
all'esplorazione del Web, senza eseguire operazioni di particolare rilevanza.

Quando si imposta una rete WLAN o si accede a una WLAN esistente, abilitare sempre le
caratteristiche di protezione per proteggere la rete dall'accesso non autorizzato. I livelli di protezione
comuni sono Wi-Fi Protected Access (WPA) e Wired Equivalent Privacy (WEP). Poiché i segnali
radio wireless superano i confini della rete locale, altre periferiche WLAN possono intercettare i
segnali non protetti e connettersi alla rete locale (come ospiti indesiderati) o carpire le informazioni
che viaggiano sulla rete. Tuttavia, è possibile prendere delle precauzioni per proteggere la rete
WLAN:

Utilizzare un trasmettitore wireless con protezione integrata

Molte stazioni base, gateway e router wireless sono dotati di funzionalità di protezione integrate,
come protocolli e firewall di protezione wireless. Con il trasmettitore wireless corretto, è possibile
proteggere la rete dai rischi di protezione wireless più comuni.

Utilizzare un firewall

Un firewall è una barriera che controlla i dati e le richieste di dati che vengono inviati alla rete,
scartando gli eventuali dati sospetti. Sul mercato sono disponibili firewall di vari tipi, sia software,
sia hardware. Su alcune reti si utilizzano entrambi i tipi in combinazione.

Utilizzare la crittografia wireless

Sono disponibili molti protocolli di crittografia sofisticati per le reti WLAN. È possibile scegliere la
soluzione che meglio si adatta alla protezione della propria rete:

WEP (Wired Equivalent Privacy) è un protocollo di protezione wireless che utilizza una
chiave WEP per codificare o crittografare tutti i dati della rete prima di trasmetterli. In
genere è possibile consentire alla rete di assegnare la chiave WEP. In alternativa è
possibile impostare una chiave personalizzata, generare un'altra chiave o scegliere tra altre
opzioni avanzate. Senza la chiave corretta, nessuno potrà utilizzare la rete WLAN.

WPA (Wi-Fi Protected Access), come il protocollo WEP, utilizza impostazioni di
protezione per la crittografia e decrittografia dei dati trasmessi sulla rete. Tuttavia, invece di
utilizzare una chiave statica per la crittografia come accade in WEP, WPA utilizza un
protocollo TKIP (Temporal Key Integrity Protocol) per la generazione dinamica di una
nuova chiave per ciascun pacchetto. Il protocollo genera anche una serie di chiavi diversa
per ciascun computer.

Chiudere la rete

Se possibile, impedire che il nome della rete (SSID) venga esposto dal trasmettitore wireless.
Nella maggior parte delle reti viene inizialmente trasmesso il nome, per informare i computer
presenti nel raggio d'azione del dispositivo che la rete è disponibile. Quando la rete viene
chiusa, è meno probabile che altri computer possano rilevarne l'esistenza.

NOTA:

Se la rete è chiusa e non viene trasmesso alcun SSID, per connettere nuovi dispositivi

in rete sarà necessario conoscere o ricordare l'SSID. Prima di chiudere la rete, annotare l'SSID
e conservarlo in un luogo sicuro.

Utilizzo di una rete WLAN

25

Advertising