Classifica Articoli e Pagine
- Come abilitare Gpedit Group Policy Editor di Windows Home Edition
- Lezioni di Elettrotecnica 2.1 Il Metodo del Potenziale ai Nodi
- Lezioni di Elettrotecnica 3.5. Teorema di Boucherot e Potenza Trifase
- Lezioni di Elettrotecnica 3.4. Sistemi Trifase a Stella e Triangolo
- Scheda Grafica non rilevata su Windows 10
Privacy e cookie: Questo sito utilizza cookie. Continuando a utilizzare questo sito web, si accetta l’utilizzo dei cookie.
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Per ulteriori informazioni, anche su controllo dei cookie, leggi qui: Informativa sui cookie
Analisi SEO
Geo IP Site
Htaccess
- Redirec Nuova Directory vecchia directory
- Redirect Vecchio Url nuovo url
- Redirect Nuovo Dominio Vecchio Dominio
Tipi di articoli
Categorie
Categorie
Tag
Anno
Articoli Recenti
- Problema Collegamento HP Smart Stampante Offline Canon Office Jet 8830 Risolto
- Ubuntu Desktop o Server quale versione Linux utilizzare?
- PHP differenze mysqli_fetch_row mysqli_fetch_assoc mysqli_fetch_array
- Problema scanner Canon mp495 Code internal error occurred Scanner driver will be closed 5,202,54 risolto
- Condominio senza Amministratore obbligo di Codice fiscale e adempimenti fiscali.
Materiale Didattico Metodi Matematici per l’Ingegneria
Materiale didattico Lezioni di Elettrotecnica
Materiale didattico Lezioni di Elettrotecnica
Legge del potenziale ai nodi Teorema di Kirckoff
Teorema di Norton e Thevening
Metodo dei potenziali ai Nodi
Teorema di Millmann
Dualità Tellegen Reciprocità
Regime in Corrente Continua
Generatori Pilotati
Circuiti RC in continua
Circuiti RL in continua
Circuiti RLC in continua
Fasori e Regime Sinuosoidale
Potenza Attiva e Reattiva
Massimo Trasferimento di Potenza
Rifasamento Circuito Elettrico
Sistemi Trifase a Stella e Triangolo
Boucherot e Potenza Trifase
Circuito RC in regime sinuosoidale
Circuito RL in regime sinuosoidale
Circuito RLC in regime sinuosoidale
Motori elettrici in Corrente Continua
Motore Elettrico Trifase
Motore Elettrico Asincrono con avvolgimento
Diagramma di Bode
Filtro Passa Alto e Passa Basso Risposta in frequenza
Filtro Passa Banda RLC e risposta in frequenza
Materiale Didattico il WWW
In questa pagina tratteremo tutte le definizioni e il funzionamento del World Wide Web
Bot Irc
Botnet
DHCP
HTTP
HTTPS e Certificati di Sicurezza
Indirizzi IP
La Cache del Browser
Mac Address
Mac Address 2
Modem Router
Nat Network Address Translation
TTL time to load o tempo di risposta del server di cosa tratta
Domain Name System DNS e Record
Port Forwarding
Protocolli di Sicurezza Wifi
Reverse Look UP
RIP OSPF VPN
Tor
Lezioni di Elettrotecnica
Teorema di Norton e Thevening
Metodo dei potenziali ai Nodi
Teorema di Millmann
Dualità Tellegen Reciprocità
Regime in Corrente Continua
Generatori Pilotati
Circuiti RC in continua
Circuiti RL in continua
Circuiti RLC in continua
Fasori e Regime Sinuosoidale
Potenza Attiva e Reattiva
Massimo Trasferimento di Potenza
Rifasamento Circuito Elettrico
Sistemi Trifase a Stella e Triangolo
Boucherot e Potenza Trifase
Circuito RC in regime sinuosoidale
Circuito RL in regime sinuosoidale
Circuito RLC in regime sinuosoidale
Motori elettrici in Corrente Continua
Motore Elettrico Trifase
Motore Elettrico Asincrono con avvolgimento
Diagramma di Bode
Filtro Passa Alto e Passa Basso Risposta in frequenza
Filtro Passa Banda RLC e risposta in frequenza
Rete Web Funzionamento e Definizioni
In questa pagina tratteremo tutte le definizioni e il funzionamento del World Wide Web
HTTPS e Certificati di Sicurezza
Nat Network Address Translation
TTL time to load o tempo di risposta del server di cosa tratta
Tipi di articoli
Categorie
Categorie
Tag
Anno
Legge sui Cookies
Utilizziamo i cookie sul nostro sito Web per offrirti l'esperienza più pertinente ricordando le tue preferenze e ripetendo le visite. Cliccando su "Accetta" acconsenti all'uso di TUTTI i cookie. Puoi visionare la nostra politica sui Cookie alla Pagina sulla Cookie Policy . Nella pagina potrai trovare tutti i cookie che il sito utilizza e il trattamento che viene effettuato sui cookie stessi , sul sito dove vengono immagazzinati e sul trattamento a cui sono sottoposti.Per ogni dubbio o approfondimento ti invitiamo a contattarci grazie al nostro modulo di contatto
Privacy & Cookies Policy
Privacy
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi cookie, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe avere un effetto sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Tutti i cookie che potrebbero non essere particolarmente necessari per il funzionamento del sito Web e vengono utilizzati specificamente per raccogliere dati personali dell\'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul tuo sito web.
%d blogger hanno fatto clic su Mi Piace per questo:
Fabrizio S.
Share post:
Sapere che misure di sicurezza sono in vigore è critico per effettuare gli audit di rete appropriati. Appaiono sempre nuove minacce e condotte e misure di sicurezza devono essere revisionate frequentemente per garantire che la rete resti protetta nel tempo. Bisognerebbe individuare e annotare quali sono le misure di sicurezza correnti (password, disabilitazione degli accessi, risorse da non condividere, sicurezza del punto di accesso e così via) e partire dalla lista risultante per iniziare la stima dei rischi.
Metodi di sicurezza wi-fi
I servizi di sicurezza nel wi-fi sono forniti in gran parte dal protocollo Wired Equivalent Privacy (WEP), che è parte della specifiche IEEE 802.11 ed è stato progettato per proteggere le comunicazioni tra un apparecchio wireless e un punto di accesso, come mostrato nella. È importante ricordarsi che 802.11 opera ai livelli PHY e MAC e, di conseguenza, non specifica niente sulla sicurezza rispetto alle applicazioni che stanno sopra questi livelli, dove la sicurezza si applica nello stesso modo per reti cablate o via etere.
IEEE ha definito tre servizi di sicurezza base forniti da WEP:
I dettagli di ciascun servizio verranno discussi nel prossimo paragrafo su WEP.
WEP
II protocollo Wired Equivalent Privacy non è mai stato progettato per fornire una sicurezza totale, bensì per fornire lo stesso livello di privacy disponibile su una rete cablata. L’algoritmo WEP viene usato per proteggere la comunicazione wireless dalle intrusioni mediante la cifratura dei dati. Inoltre, per quanto non sia un obiettivo esplicito, aiuta ad autorizzare gli accessi alla rete wireless.
WEP si basa su una chiave segreta condivisa tra il client wireless e un punto di accesso. La chiave permette di cifrare i pacchetti prima che vengano trasmessi. Un controllo di integrità assicura che il pacchetto non sia stato modificato durante la trasmissione. Il procedimento effettivo di condivisione della chiave tra client e AP non viene definito dallo standard, l’implementazione specifica è lasciata ai produttori di wi-fi, i cui modelli tendono a usare una chiave singola condivisa tra tutti gli apparecchi sulla LAN.
WEP supporta lunghezze di chiave da 40 a 104 bit, con livello di cifratura crescente con i bit. Molti produttori indicano i livelli a 40 bit e a 104 bit come 64 bit e 128 bit, considerando i 24 bit impiegati per il vettore di inizializzazione (Initialization Vector, IV) richiesto per la gestione delle trasmissioni WEP.
Autenticazione
La specifica wi-fi di WEP definisce due modi in cui può essere autenticato un utente che tenta di entrare nella LAN wireless. Un metodo si basa sull’uso della crittografia e l’altro no. L’approccio crittografico si basa su una tecnica rudimentale che non offre autenticazione reciproca; ovvero il client non autentica il punto di accesso e quindi non può essere sicuro che è proprio con lui che sta comunicando. L’algoritmo usato nella cifratura è detto RC4 stream cipher.
Il modo base in cui il client viene autenticato compare nella e si basa su uno schema unilaterale detto challenge-response (sfida-risposta). Essenzialmente, il punto di accesso invia un pacchetto “sfida” casuale al client. Questi risponde cifrandolo con una chiave WEP, condivisa con il punto di accesso, Il punto di accesso riceve la sfida cifrata e la decifra con la chiave WEP condivisa. Se il valore del pacchetto-sfida è rimasto uguale, la sfida è stata superata e viene consentito l’accesso.
Il secondo metodo di autenticazione non usa la cifratura e viene usato quando WEP è disabilitato. Il Linksys usato in questi esempi permette di disabilitare WEP e mette a disposizione due metodi di autenticazione: Open System Authentication e Closèd System Authentication. Ambedue si basano su schemi di verifica basati sull’identità ed entrambi sono vulnerabili agli attacchi. Un client che voglia unirsi alla rete usando il metodo Open System Authentication manda semplicemente una stringa vuota come SSID (Service Set Identijìer). Questo approccio è detto talvolta NULL authentication.
Un client che desideri entrare in rete usando il metodo Closed System Authorization invia semplicemente il SSID della rete wireless. Non viene effettuata una vera autenticazione, come è evidente dalla descrizione delle due tecniche, e nessun metodo dei due offre una sicurezza solida contro gli accessi indesiderati. Le reti configurate in questo modo sono estremamente vulnerabili agli hacker.
La prossima lezione su
Condividi:
Mi piace:
Correlati