ChimeraRevo – Il punto di riferimento della tecnologia
menubar
Home > Guide > Internet > Collegarsi alle WiFi pubblich…

Collegarsi alle WiFi pubbliche è pericoloso?

Gaetano Abatemarco Nov 28, 2016

Almeno una volta nella vita ci siamo ritrovati ad utilizzare un hotspot pubblico, sostanzialmente una connessione wireless completamente gratuita e non protetta da rete riscontrabile in diverse zone del territorio italiano.

La prima distinzione da fare è la tipologia di hotspot: se si parla di un servizio offerto magari da un esercizio commerciale di prestigio, da una biblioteca o addirittura dal comune in cui siete ubicati è possibile per la maggiore – e ripeto, per la maggiore, non sempre – navigare tranquillamente come se si stesse usando la propria connessione dati, d’altra parte bisogna prestare particolare attenzione a tutti quegli hotspot che si trovano “alla buona” e che, improvvisamente, compaiono come funghi nel nostro gestore di connessioni.

PREMESSA: in questo articolo faremo riferimento proprio alla seconda tipologia di hotspot.

the internet risultato
Guida alla rete domestica (Internet, LAN, WiFi ed altro)Suddiviso in due grandi tronconi, questo percorso copre temi che vanno dalla creazione di Internet al perfezionamento della rete casalinga
Internet

Usare una WiFi pubblica a volte è un’autentica manna dal cielo, tuttavia ci sono da considerare i rischi per la sicurezza ad essa connessi. In particolare, va fatta molta attenzione sull’utilizzo di servizi e portali cui si accede tramite username e password. Vi racconto, per essere ancora più chiara, una piccola storia realmente accaduta qualche anno fa:

L’università che ho frequentato inaugurò un grosso hotspot semi-pubblico, non coperto da cifratura, ma che per essere utilizzato richiedeva quello che si definisce “weblogin” – l’immissione di un nome utente ed una password personali immediatamente dopo la connessione.

Per un periodo le cose funzionarono bene tuttavia, a causa di alcuni evidenti errori di configurazione, degli studenti smaliziati – ed abbastanza capaci – decisero di mettersi “in ascolto” su tale hotspot e di “rubare” letteralmente le credenziali d’accesso Facebook di alcuni malcapitati studenti. Ci riuscirono, ed è inutile dire che le bacheche delle povere vittime letteralmente pullulavano di messaggi strani e senza senso, da alcune “confessioni personali” fasulle a vero e proprio spam ossessivo.

Un delirio che fece scoprire il significato della parola SSL a molte, molte persone.

Appunto, SSL. Il “secure socket layer” che permette di cifrare i dati in transito dal server al computer ad un livello di rete relativamente basso e che rende molto difficile – a meno di non usare altri strumenti ad-hoc, ma state tranquilli che le competenze richieste in tal caso sono davvero molto avanzate – la loro intercettazione.

wireless logo
Come migliorare la connessione Wi-FiDovete migliorare la connessione Wi-Fi perché troppo debole in alcuni punti della casa? Ecco i nostri consigli per potenziare il segnale.
Hardware

Diciamo in generale che le transazioni verso siti e portali di una certa importanza – vedi banche, poste, e-commerce e quant’altro – vengono gestite tramite SSL limitando notevolmente la possibilità di una fuga di credenziali d’accesso, tuttavia è bene considerare i rischi a cui si potrebbe essere esposti navigando tramite un hotspot pubblico e non protetto da chiave di rete:

I file configurati per la condivisione potrebbero essere visibili ad altri PC connessi alla WiFi

Uno dei “pericoli” più ovvi, ma spesso meno considerati, dell’accesso ad una WiFi pubblica: solitamente si tratta di un router e, in caso la connessione (da Windows) fosse contrassegnata come “Sicura” e le condivisioni fossero attivate, tutti gli altri computer o dispositivi collegati all’hotspot avranno la possibilità di visionare i file da voi condivisi. Una situazione abbastanza simile potrebbe verificarsi anche su Linux e Mac.

wireless

Esiste inoltre il rischio che all’hotspot pubblico siano collegati PC o dispositivi in generale infetti da qualsivoglia tipo di malware: in tal caso, qualora le condivisioni di rete fossero attive, il rischio di contrarre l’infezione sarebbe molto alto.

Difficoltà di accesso da terzi: molto bassa.

Soluzioni immediate: disattivare le condivisioni di rete, oppure contrassegnare l’hotspot in Windows come “Rete Pubblica”

Soluzioni avanzate: non necessarie.

I siti su cui navigate potrebbero essere visti da terzi (Snooping)

Basta che l’utente spione sia in ascolto sull’hotspot e, tramite un semplice scanner, potrà intercettare tutto il traffico che da voi passa attraverso l’hotspot pubblico stesso. Se accedete a siti web, fate ben attenzione che questi siano protetti da SSL/TLS – https (controllando la presenza di https:// davanti al link), altrimenti è possibile che le vostre credenziali d’accesso siano lette. 

Come detto poc’anzi per le connessioni protette SSL/TLS la cosa è un po’ diversa: non potranno essere decifrate le credenziali d’accesso ai siti, tuttavia il sito web su cui navigate apparirà comunque nello scanner.

Visto che parliamo di un hotspot non protetto, la cosa potrebbe essere ulteriormente semplificata se l’utente spione si collega alla vostra stessa rete.

Difficoltà di accesso da terzi: media.

Soluzioni immediate: nessuna.

Soluzioni avanzate: usare una VPN per navigare, dall’esterno si vedrà che siete su una VPN ma non si saprà cosa state facendo.

La WiFi pubblica potrebbe essere fasulla e i dati in transito completamente intercettati

Qui c’è bisogno di una spiegazione teorica leggermente più lunga, altrimenti potrebbe sembrare una palese contraddizione a quanto detto sino ad ora. Un attacco Man-in-the-middle (MiTM), nell’ambito della crittografia, è una tipologia di attacco aggressivo ed invasivo ben differente dal classico “listener” – l’utente che si mette in ascolto sulla rete e cerca di carpire dati interessanti – del quale abbiamo parlato precedentemente.

Per portare un esempio pratico in parole semplici, il MiTM segue lo stesso criterio dei depuratori per le falde acquifere: l’acqua parte dalla sorgente ed arriva comunque al nostro rubinetto, nel mezzo del percorso c’è comunque il depuratore a filtrarla o semplicemente analizzarla in maniera totalmente trasparente, senza che ci accorgiamo di nulla.

Selezione 0345
Come potenziare segnale WiFiState riscontrando problemi con la vostra Wi-Fi e volete assolutamente potenziare il vostro segnale? Ecco a voi alcuni utili trucchi.
Internet
    Router

Seguendo questo esempio la sorgente d’acqua potrebbe essere il nostro sito web, il depuratore il nostro hotspot fasullo e, infine, il rubinetto il nostro dispositivo collegato alla rete. Non esiste una procedura standard per assestare un attacco MiTM, tuttavia nel caso di hotspot falso le tipologie d’azione potenzialmente utilizzabili sono due (incluse le loro varianti):

  • un hotspot falso che intercetta tutti i dati web in transito sulla rete, li modifica e invia richieste e risposte modificate al sito web (o all’utente); questo è un approccio generalmente utilizzato per “dirottare” i dati in silenzio e di usare l’utente finale come un “mezzo” per fare qualcosa (che sia accesso illegale a qualche rete deep, nodo di una botnet o quant’altro); in questo caso, qualora tentiate di navigare in siti protetti da SSL/TLS, i dati resteranno comunque cifrati e non saranno visionabili dall’esterno;
  • un hotspot falso che agisce a livello HTTP, in grado di modificare gli URL, qualcosa che si avvicina molto al phishing ma… decisamente più sofisticata: con alcuni tool ad-hoc (un esempio è ssltrip), un utente particolarmente smaliziato potrebbe essere in grado di configurare l’hotspot per falsificare letteralmente gli indirizzi web rendendoli, tramite l’ausilio di alcuni particolari caratteri, visivamente – ma non di fatto – identici a quelli originali. In questo modo un utente medio verrebbe facilmente tratto in inganno, inserirebbe le sue credenziali nella pagina web fasulla (ma identica all’originale) ed il danno sarebbe compiuto.

Difficoltà di accesso da terzi: molto alta.

Soluzioni immediate: evitare l’uso di hotspot pubblici per azioni che non siano semplici sessioni di navigazione web (niente social, niente transazioni, niente accessi tramite credenziali)

Soluzioni avanzate: configurare il dispositivo per la verifica obbligatoria dei certificati SSL; usare una VPN per navigare.

In definitiva

Usare una WiFi pubblica è comodo, soprattutto se gratuita, tuttavia può portare a dei rischi per quel che riguarda alcune particolari attività in rete. Magari creare una piccola VPN privata che sfrutti la propria connessione dati casalinga potrebbe essere una soluzione al problema.

wifi sicurezza
Sicurezza in Wi-Fi: ciò che c’è da sapere per difendersiUna panoramica sui più utilizzati metodi per violare le reti senza fili e spiare i dati che circolano su di esse
Internet

Una seconda soluzione “alla buona”, se proprio v’è necessità di infilarsi in una particolare transazione tramite un hotspot pubblico – soluzione che però consiglio solo ed esclusivamente in caso di estrema emergenza – è quella di affidarsi all’autenticazione two-step, ovvero alla ricezione di un codice su un dispositivo indipendente dalla rete (tramite SMS, smart card oppure generatore OTP digitale) necessario per completare la transazione in questione. Un meccanismo del genere è previsto di default (o attivabile on-demand) sulla maggior parte dei circuiti postali/bancari.

Una volta fuori dall’hotspot, bisogna poi modificare immediatamente le proprie credenziali d’accesso.

Insomma hotspot pubblici si, ma non troppo: non è da tutti i giorni restare vittima di sabotaggi come quelli descritti, anzi direi che è un’opzione piuttosto remota dalle nostre parti, tuttavia è bene esserne a conoscenza per valutare in maniera assolutamente tranquilla se, come e quando utilizzarli.

Ultimo appunto: diffidate da quelle reti wireless beccate in giro non protette da chiave di rete, magari con segnale potentissimo e soprattutto ubicate in zone che non conoscete: dall’altra parte potrebbe esserci qualcuno che ascolta…

wifi
Craccare password WiFi: come è possibile?Sfatiamo un mito: oggi giorno rubare password WiFi delle connessioni altrui è diventato molto, molto complesso. Capiamo insieme il perché!
Internet

Autoradio con Android Auto: le migliori da comprare

30 minuti fa

Visto che avete un dispositivo Android, vorreste utilizzarlo con la massima sicurezza mentre siete alla guida. Per questo state cercando un’autoradio con Android Auto. All’interno di questa nuova guida d’acquisto abbiamo deciso di elencarvi quelle leggi di più…

Autoradio con Android Auto: le migliori da comprare

Supporto VESA: cos’è e quale comprare

32 minuti fa

Quando si vuole acquistare un nuovo televisore da appendere alla parete o al supporto, è necessario prendere in considerazione i 4 fori presenti sul retro, o meglio la distanza tra questi definita come VESA. In leggi di più…

Supporto VESA cos'è e quale comprare

Custodie PC: quale comprare

34 minuti fa

I computer portatili sono dei preziosi oggetti che ci accompagnano ovunque andiamo. Per questo motivo è fondamentale proteggerli al meglio, in modo che non si danneggino durante il trasporto. Fortunatamente esistono delle custodie che ci leggi di più…

custodie pc portatili

AirPods Pro: migliori cover

3 ore fa

Apple ha ufficialmente presentato le nuove AirPods Pro. Le nuove cuffie true wireless della famosa azienda di Cupertino si presentano con un design in-ear e nuove funzionalità, come la soppressione attiva del rumore. A differenza leggi di più…

AirPods Pro: migliori cover

Migliori smartphone 200 euro da comprare nel 2021

3 ore fa

Trovare il miglior smartphone 200 euro è una richieste che più riceviamo quotidianamente da tutti voi poiché si tratta di un segmento di mercato molto richiesto. In questa fascia, infatti, gli smartphone sono ancora da leggi di più…

miglior smartphone 200 euro

Iscriviti alla Newsletter

Articoli recenti

  • Autoradio con Android Auto: le migliori da comprare
  • Supporto VESA: cos’è e quale comprare
  • Custodie PC: quale comprare
  • AirPods Pro: migliori cover
  • Migliori smartphone 200 euro da comprare nel 2021
  • Chi siamo
  • Lavora con noi
  • Contattaci
  • Privacy

Copyright © 2020. Tutti i diritti riservati. ChimeraRevo SRL - P.I.: IT05544220659

Modifica impostazioni sulla privacy