Visualizzazione post con etichetta Wireless. Mostra tutti i post
Visualizzazione post con etichetta Wireless. Mostra tutti i post

Come risolvere i problemi di rallentamenti nelle connessioni wireless di XP e Vista

Avvertite degli strani rallentamenti nella vostra connessione ad Internet senza fili?

Se utilizzate Windows XP o Windows Vista potrebbe essere colpa di qualche servizio che rallenta di tanto in tanto la navigazione per cercare eventuali nuove reti wireless disponibili.


Prima di tutto verifichiamo l’effettiva natura del problema:
Aprite il prompt dei comandi DOS e digitate ping -t www.google.it, premete il tasto Invio ed osservate bene quanto ottenuto dal comando impartito. Se si ottiene un risultato caratterizzato da tanti sbalzi temporali (lo vedete dai valori di time=nn ms), , si tratta proprio del problema a cui facevamo prima riferimento, un problema risolvibile con un programmino freeware che più semplice non si potrebbe.

Se utilizzate Windows XP, dovete scaricare il software no-install Wireless Zero Shutdown, avviarlo e selezionare la voce “Enable automatic control” dal menu “Control” affinché il programma, a connessione wireless effettuata, stoppi automaticamente il servizio “Wireless Zero Configuration” ed eviti così i rallentamenti momentanei nella navigazione.

Su Windows Vista il servizio responsabile dei “lag” di rete si chiama “Configurazione automatica WLAN”, mentre la soluzione da adottare è Vista Anti-Lag, altro freeware semplice da usare quanto efficace. Per far sì che, a connessione wireless effettuata, venga stoppato automaticamente il servizio prima citato e vengano così evitati i rallentamenti momentanei nella navigazione, non occorre far altro che avviare il programma e cliccare sul pulsante “activate VAL“.

Come recuperare le password di rete wireless con pochi click

Con il proliferare delle reti wireless aumentano spesso anche i problemi legati alla gestione delle delle password di connessione. Vi sarà probabilmente capitato di dover aggiungere un nuovo computer alla vostra rete Wi-Fi e di non ricordare la chiave d'accesso...

Per visualizzare senza troppi problemi le chiavi d'accesso configurate sul vostro PC potete utilizzare un semplice e utile programmino gratuito e stand-alone (disponibile anche in lingua italiana), che vi mostrerà in pochi click tutte le password salvate che Windows XP e Vista utilizzano in modo automatico per connettersi alle reti wireless con protezione WEP o WPA.

Il software consente di salvare tutte le informazioni in file TXT, HTML o XML oppure potrete optare, se tale opzione non vi interessa, per il classico copia e incolla.

Il programma si chiama WirelessKeyView e funziona sia su Windows XP SP1 o superiore che su Vista.

Potete scaricare il file direttamente da questo link.

Consigli per proteggere la rete wireless da cracker e utenti non autorizzati

Le reti Wireless sono sempre più diffuse in ambito aziendale e il loro utilizzo in uffici di piccole o medie dimensioni non è sempre accompagnato da una buona politica di sicurezza. Ciò consente a persone non autorizzate di sfruttare la connessione Internet aziendale o, nel peggiore dei casi, di penetrare all'interno della rete non protetta. Alcune buone pratiche di sicurezza per proteggere la propria rete Wireles da intrusi vanno dalla scelta delle password alla configurazione dei punti di accesso (Access Point). Sono regole base, magari già note agli utenti più esperti ma, vista la quantità di reti non protette che comunemente si incontrano anche passeggiando nei luoghi di lavoro, non sempre rispettate.

1) Una corretta protezione che parte innanzi tutto da una tempestiva ed immediata impostazione di una password per l'accesso alla rete così come per l'accesso al pannello di configurazione del router.

2) Un valido criterio generale per la scelta della password è rappresentato dal non ricondurre la password a riferimenti personali o della macchina sulla quale di opera; altrettanto utile potrebbe essere definire una password che sia costituita contemporaneamente da lettere (maiuscole e minuscole) e numeri. Un buon metodo per definire una password valida che al tempo stesso non comporti difficili acrobazie mnemoniche, o ancor peggio la necessità di appuntare su un foglietto in vista a tutti la password in questione (da non fare assolutamente!!), consiste nello scegliere una frase facilmente memorizzabile e su questa definire un "passo" con il quale "prelevare" le singole lettere che andranno a costituire la password.

Esempio pratico: pensiamo di scegliere come frase di riferimento "Nel mezzo del cammin di nostra vita"; possiamo a questo punto pensare di costituire una password che sfrutti la prima lettera di ogni parola ottenendo così NMDCDNV; oppure possiamo ancora pensare di prelevare le lettere con passo 1-5 e, volendo, alternare le lettere con numeri progressivi, ottenendo così N1Z2A3I4A5.

Mettendo una password di una certa complessità alla rete e al router, saremo abbastanza certi di aver protetto la nostra rete wireless in modo adeguato da un primo livello di possibile attacco informatico, che potrebbe arrivare anche dal meno esperto in tecniche di attacco informatico.

La configurazione del router

Prima di intraprendere una descrizione delle principali azioni da compiere per iniziare a conferire un minimo di sicurezza ad una rete wireless, è doveroso precisare che, per quanto ci si possa sforzare di muoversi verso un concetto corretto di sicurezza di una rete informatica, l'invalicabilità totale di un sistema software piuttosto che hardware è pressoché impossibile. Pertanto l'intento delle indicazioni che nel seguito verranno date è di rendere quanto meno più difficoltosa la strada verso l'hackeraggio della rete.

Quanto precedentemente esposto in merito all'impostazione di una password per l'accesso alla rete via router wireless si traduce nell'attivazione di un sistema di cifratura, che normalmente è disattivato come impostazione di fabbrica, ma che una volta attivato nel pannello di configurazione del router consente, appunto tramite il settaggio di una password, di cifrare le comunicazione in transito; vi sono vari sistemi di cifratura che consentono di implementare questo tipo di protezione, e nel seguito verranno descritte alcune tipologie.

L'Access Point wireless che viene definito tramite la configurazione del router prevede l'impostazione di un indirizzo IP per tale dispositivo, che verrà impostato come gateway per le macchine client che vorranno uscire dalla rete interna. Tale indirizzo IP è normalmente settato come impostazione di default a valori che sono comuni a molte marche; ad esempio 192.168.0.1, 192.168.1.1, 192.168.2.1. Buona norma, invece, sarebbe cambiare il valore assegnato a questo indirizzo in modo del tutto arbitrario, così da evitare che uno sconosciuto prossimo alla rete ma a questa non appartenente non possa collegarsi al router in modo arbitrario.

Un'altra impostazione tipica dei router consiste nel poter impostare le autorizzazioni per connettersi alla rete. In particolare si potrebbero impostare solo alcuni range di indirizzi IP come autorizzati, ma evidentemente tali indirizzi IP potrebbero essere sfruttati da chiunque si trovi in prossimità della rete; invece un metodo molto più sicuro e univoco, in tal senso, consiste nell'impostare le autorizzazioni per i MAC ADDRESS che identificano in modo esclusivo ogni scheda di rete. Pertanto una volta catalogate tutte le schede di rete dell'azienda, e quindi i relativi mac address, verranno impostate solo queste come autorizzate ad accedere alla rete, e ogni altro tentativo sarà respinto dal router.

Nel momento in cui il Pc client interroga il router per la connessione, il primo può ricevere in assegnazione automaticamente un indirizzo IP dal router. Se questo accade significa che è attivato il servizio di DHCP, che si occupa proprio della "distribuzione indiscriminata" degli indirizzi IP alle macchine che ne fanno richiesta in connessione. È consigliabile, invece, disattivare questo servizio assegnando manualmente gli indirizzi IP ai computer cliente dell'azienda in modo da porre un ulteriore ostacolo a colui che tenti di accedere alla rete in modo non autorizzato dall'esterno. Infatti questo tentativo sarebbe reso vano dal fatto che costui non avrebbe modo di conoscere in quale range di indirizzi IP è stata impostata la rete interna all'azienda.

Infine, soluzione più banale ma di indiscutibile vantaggio consiste nello spegnere l'Access point nei periodi in cui questo resta inutilizzato. Infatti spesso gli attacchi informatici volti a violare la rete target comportano un susseguirsi di operazioni che possono protrarsi anche per giorni o settimane, come per esempio catturare una certa quantità di dati trasmessi all'interno della rete. Quindi interrompere la connessione comporta l'impossibilità di impostare attacchi di massa e continuativi alla rete; ricordando, infatti, che la maggior parte di questi attacchi consiste nel produrre tentativi successivi di accesso alla rete violando i sistemi di protezione impostati per essa.

Lo standard DECT

Il DECT è stato definito dall’ETSI come "a general radio access technology for short range wireless telecommunications… providing access to a large number of local and public networks". Pertanto nella definizione dello standard è stato in primo luogo definito un insieme minimo di caratteristiche tecniche, detta DECT Common Interface, nelle quali vengono definite tutte le specifiche di base sia per quanto concerne aspetti radio che di architettura protocollare [ETS 300 175-1,2,3,4,5,6,7,8,9 Ed.2, I-ETS 300 176, ETS 300 497-1,2,3,4,5,6,7,8,9] oltre che le specifiche riguardanti le procedure di autenticazione, dette DECT Autentication Module [ETS 300 331, ETS 300 331/A1 ed ETS 300 759-1].

Sono quindi stati definiti, per i livelli architetturali superiori, i cosiddetti "profili" di interoperabilità tra unità di diversi costruttori e tra reti differenti:

* GAP – Generic Access Profile: garantisce che le funzionalità vocali di base siano indipendenti dal costruttore di terminale portatile e stazione radiobase (si tratta del profilo di maggior rilevanza); [ETS 300 444 e ETS 300 494-1,2,3/A1]
* PAP – Public Access Profile: definisce le procedure di accesso a servizio DECT pubblico; [TBR 011, TBR011/A1]
* CAP – Corless terminal mobility Access Profile: definisce aspetti normativi legati alla mobilità estesa e al supporto di servizi supplementari; [draft DE/RES-03080]
* Data Profiles: implementazione dei servizi dati, quali LAN wireless; [ETS 300 435, ETS 300 701, ETS 300 699, ETS 300 651, ETS 300 757, ETS 300 755]
* DECT/ISDN internetworking profile, per la fornitura di servizi ISDN attraverso interfaccia DECT;
* RAP – Radio local loop Access Profile (ETS 300 765-1, ancora in fase di definizione)
* GIP - DECT/GSM Internetworking Profile: descrive come il DECT debba essere interconnesso ad una infrastruttura di rete GSM.

Si osservi peraltro che, benché le specifiche di base siano state approvate nel 1992, numerosi aspetti della tecnologia DECT sono tuttora in fase di definizione o rivisitazione

Telecomunicazioni cordless: evoluzione e prospettive di mercato

Nonostante la crescente domanda di servizi di telefonia cellulare, non bisogna trascurare le opportunità di mercato che si sono aperte con la nascita dei sistemi cordless di seconda generazione, ovvero il CT2 e, ancor più importante, il DECT.

Come verrà dettagliatamente descritto nel seguito, tali sistemi nascono per migliorare le prestazioni di affidabilità, qualità e sicurezza della telefonia senza fili in ambito domestico e SOHO ma, per le loro innovative caratteristiche, si presentano come sistemi di telecomunicazioni radio in grado di rispondere ad altre problematiche, quali la sostituzione dei costosi local loop della telefonia fissa e, in un vicino futuro, si propongono come integrazione delle reti GSM grazie alla nascita imminente dei "OnePhone", terminali DECT/GSM integrati.

Sia il CT2 che il DECT possono essere usati per le citate applicazioni, in quanto si tratta in entrambi i casi di tecnologie a microcella (<200m) che forniscono servizi di fonia di qualità, con codifica ADPCM a 32kbps. Ciononostante, il DECT risulta avvantaggiato per molte applicazioni di accesso radio grazie a:

* velocità di trasmissione flessibile (n x 32 kbps);
* crittografia;
* possibilità di handover
* elevata capacità di gestione del traffico (10000 Erl/Km2 contro i 500 Erl/Km2 del CT2).

La possibilità, offerta dal DECT, di aggregare i 12 canali duplex a 32 kbps di cui dispone per arrivare ad un flusso massimo di 384 kbps è un elemento fondamentale poiché apre la strada alla diffusione della multimedialità mobile. Oltre alla trasmissione di semplice fonia viene infatti resa possibile la trasmissione dati e la videocomunicazione, sia nello standard desktop H.320 (384 kbps) sia, ovviamente, nel nuovo H.324 che prevede videocomunicazione su una linea a 28.8 kbps con modem V.34. Grazie anche all’allocazione dei canali "on demand", su un sistema pur di piccole dimensioni (monocella domestico) è possibile implementare sistemi di videosorveglianza attivati su base "rilevazione movimenti".

In particolare, per quanto concerne l’utilizzo del DECT per la telefonia cordless in ambito domestico-SOHO (sistemi privati monocella) esso presenta i seguenti punti di forza:

* protezione da intercettazioni ed intrusioni sulla linea d’abbonato;
* elevata qualità della comunicazione;
* funzionalità di intercomunicante tra più terminali portatili.

Diversi prodotti sono già in commercio, molti stanno nascendo in questi mesi. Tra i primi ad apparire sul mercato si ricorda il centralino DECT SWATCH, i terminali Philips, Siemens e Promelit.

Di ancor maggiore rilevanza applicativa risulta l’utilizzo in ambito professionale. Al crescere, infatti, delle esigenze di comunicazione possono essere sfruttate potenzialità quali la comunicazione dati senza fili (LAN wireless) nonché l’impiego dei moduli DECT per PBX, realizzando dei Wireless PBX, ovvero dei sistemi privati multicella. La mobilità fornita da tali impianti in ambito di palazzo o campus è particolarmente apprezzabile in grandi uffici, stabilimenti industriali, ecc., ove una rete DECT può contribuire ad un notevole incremento di produttività, grazie alla permanente reperibilità fornita, nonché a notevoli risparmi in tutti quei casi ove, come spesso succede, per realizzare tale mobilità si fa attualmente utilizzo improprio della telefonia cellulare (peraltro con le implicazioni sanitarie che essa comporta, cfr. capitolo Osservazioni sul SAR).

Nel settore sanitario, l’entrata nel sistema economico delle Aziende Sanitarie Locali, e la conseguente spinta ad una sempre maggior qualità dei servizi offerti, apre il nuovo settore della fornitura di servizi telefonici mobili per degenti non deambulanti negli ospedali.

Anche per tale categoria di applicazioni sono già disponibili sul mercato numerosi apparati; ogni fornitore di PBX ha infatti realizzato soluzioni di espansione DECT in ambito campus (es. Ericsson DECTFree, Philips, ecc.)"

Seppur attualmente non implementata, la possibilità di realizzare la connettività del cosiddetto costosissimo "ultimo miglio", ovvero da casa dell’utente al primo punto di derivazione della rete TLC, mediante un accesso radio (Radio Local Loop) consentirebbe notevoli risparmi in fase di installazione, espansione e manutenzione della rete di accesso di nuovi operatori, garantendo una elevata capillarità con abbattimento dei costi.

Ultima, ma non di minor importanza, è la possibilità offerta dal DECT di realizzare una rete a copertura urbana in cui utilizzare il proprio apparecchio domestico, che si trova così ad essere dotato di una mobilità analoga a quella dei telefoni cellulari, seppur con delle limitazioni (topologiche e funzionali). In questo settore ha investito molto Telecom Italia, che attualmente dispone già in numerose città italiane di una adeguata copertura DECT e che da alcuni mesi commercializza un servizio denominato Fido che verrà analizzato meglio in un paragrafo successivo.

Una sintesi delle varie tipologie di servizio offerte dal DECT è presentata nella figura Configurazioni di accesso DECT. Si può notare come solo nella configurazione più semplice adottata in ambito domestico si ha la coincidenza fisica della Parte Fissa di Controllo Comune (CCFP) e della stazione radio (Radio Fixed Part) in un unico apparato. In tutti gli altri casi, una unica unità di controllo funzionale gestisce più stazioni radio appartenenti allo stesso dominio DECT.

Si osservi inoltre come, nel caso di utilizzo del DECT per l’accesso ad una rete di telecomunicazioni fissa (Radio Local Loop) è prevista la presenza di ripetitori radio, detti Wireless Relay System, nonché di specifici adattatori per telefoni fissi, detti Cordless Terminal Adapters (CTA).

Per chiudere questa carrellata dei possibili ambiti di utilizzo del DECT desidero citare una futura importante evoluzione: saranno presto disponibili terminali che integrano funzionalità DECT e GSM ("OnePhone") in modo da consentire l’utilizzo di un servizio più economico e il mantenimento del proprio numero di telefono fisso fin dove c’è copertura DECT, l’accesso automatico alla rete GSM in tutte le altre zone.

Si osservi che la grande varietà di scenari applicativi del DECT lo rende una tecnologia economicamente molto conveniente grazie alle notevoli economie di scala realizzabili dai costruttori.

10 suggerimenti per la sicurezza del Wi-Fi

Le reti Wireless sono sempre più utilizzate, a casa o al lavoro. Alla loro maggiore diffusione corrisponde anche una maggiore esposizione ai pericoli. Sono oramai molto diffusi i software di scansione delle reti in grado di intercettare le connessioni e i dati in esse trasportati e diffusi sono anche i tool che consentono di craccare anche le reti basate su controlli più accurati, come quello degli accessi attraverso l'indirizzo MAC.
Rifacendomi all'articolo precedentemente pubblicato, vi presento un più esauriente decalogo della sicurezza del Wi-Fi. Sono suggerimenti pratici, da applicare subito attraverso le impostazione del PC o del proprio Router.
1. Utilizzare le criptazione dei dati
Il livello minimo di sicurezza è garantito dal WEP (Wired Equivalent Privacy). Sebbene poco sicuro, è meglio di niente.
2. Utilizzare una migliore criptazione
Se il vostro router e il vostro PC ne hanno facoltà, dimenticate il WEP e attivate il WPA (Wi-Fi Protected Access).
3. Cambiate la password di amministrazione
Quella del router. Cambiatela spesso e, naturalmente, evitate di mantenere quella di default offerta dal produttore.
4. Disabilitate il broadcasting del SSID
È un'opzione presente in molti router. Evita di inviare il nome della vostra rete wireless ai client Wi-Fi.
5. Spegnete la rete wireless quando non è in uso
Se uscite a fare una passeggiata spegente il vostro router. Il pericolo è naturalmente direttamente proporzionale all'esposizione ad esso.
6. Cambiate il SSID di default
Il nome della rete andrebbe cambiato da quello presente alla prima accensione della rete.
7. Usare il filtraggio dei MAC Address
Ogni client Wi-Fi ha un proprio numero univoco di identificazione: l'indirizzo MAC (del tipo: 00:0E:35:D9 ecc.). Ogni router può essere impostato per accettare connessioni solo dai client i cui indirizzi MAC sono approvati dall'amministratore.
8. Isolare la rete Wi-Fi dal resto della LAN
È sempre bene creare un muro fra la LAN interna e la rete Wi-Fi. Ciò impedisce ad un eventuale attacco di propagarsi anche in altri computer della rete.
9. Controllare il segnale
I router commerciali inviano il segnale Wi-Fi fino a 50/100 metri. Gli aggressori dovrebbero dunque agire nelle immediate vicinanze. Utilizzando degli amplificatori di segnale si otterrebbe una maggiore esposizione ai pericoli.
10. Trasmettere su una frequenza differente
Le frequenze degli standard 802.11b e g (2,4 GHz) sono le più battute dagli hacker. Per aumentare la sicurezza si potrebbe anche tornare alle meno note frequenze dello standard 802.11a (5 GHz).

Tre punti fondamentali per proteggere la propria rete wireless

Molto spesso capita di andare da qualche amico con il proprio notebook e di scoprire che molti dei suoi vicini hanno una rete wireless non protetta. Il fatto di avere una rete wireless non protetta è molto rischioso perchè ci espone a diversi rischi; il malintenzionato che si collega al nostro Access Point potrà catturare tutto il traffico in chiaro sulla rete (Posta e connessioni internet non criptati e molte altre informazioni), utilizzare la nostra connessione internet per qualsiasi tipo di traffico senza essere individuato ed accedere a tutte le risorse di rete condivise (periferiche, cartelle, ecc...).
I metodi per proteggere la rete wireless dagli accessi indesiderati sono almeno tre, che garantiscono livelli di sicurezza diversi.

1) disabilitare la pubblicazione del SSID (SSID broadcast), per connettersi alla rete senza fili è infatti necessario conoscerne il nome pubblico.
Avviare il browser, e digitare l'indirizzo del router (solitamente 192.168.x.x) nel campo del URL. Inserisci nome utente e password per accedere al menu di configurazione del router. Nel router US Robotics SureConnect vai a Wireless AP/Wireless setup e metti un segno di spunta su Disable SSID Broadcast (in altri modelli bisogna togliere la spunta da pubblica SSID), clicca quindi su Apply. Questa prima protezione impedirà a tutti gli utenti meno smaliziati di rilevare la tua rete wireless, ma è comunque possibile per un hacker analizzare i segnali che viaggiano nell'etere e superare questo blocco.

2) procedi quindi nella sezione Security ad impostare un metodo di crittografia dei dati. Imposta il tipo di algoritmo su WPA-PSK ed inserisci nel campo Pre-Shared-Key una password che dovrai ricordare. Infine imposta Data Encryption su TKIP e clicca su Apply. Da questo moemnto, quando un dispositivo vorrà collegarsi alla rete wi-fi, gli verrà chiesto di inserire la password.
Questi primi due metodi sono sufficienti a proteggerti, ma il vero pirata informatico è ancora in grado di provare un'intrusione.

3) devi quindi creare un MAC Filter che accetti solo le richieste di connessione provenienti dai tuoi computer. Per fare questo devi conoscere gli indirizzi MAC di tutte le schede wireless installate sui computers. Puoi facilmente copiarli dalla sezione Wireless AP/Associated Clients. Per creare un filtro vai in Wireless AP/MAC Filter clicca Add e inserisci l'indirizzo della scheda che può accedere alla rete. Ripeti questa procedura per ogni singola scheda e, infine, clicca sull'opzione Allow. In questo modo consentirai l'accesso solo agli indirizzi riportati nella lista.

Configurazione scheda di rete
Vai nella sezione Reti senza fili e metti un segno di spunta su "Usa Windows per configurare le impostazioni". Devi ora impostare i parametri della tua connessione Wi-Fi; clicca su Aggiungi, in Nome di rete digita SSID e in Autenticazione di rete scegli Aperta se utilizzi il sistema Wep, oppure WPA-PSK. Se utilizzi quest'ultimo metodo, dovrai digitare due volte la chiave di rete (password che hai inserito nel router). Infine, clicca su OK; dopo alcuni secondi doresti vedere nella system tray di windows (in basso a destra) un avviso che ti comunica l'avvenuta connessione alla rete Windows.

Disconnessioni frequenti della scheda wireless

Il portatile, dopo pochi secondi, perde il segnale, anche a meno di un metro dal router.
I nuovi notebook, specialmente quelli dotati dei sistemi Intel Centrino con scheda di rete 2200bg, hanno una particolare modalità di risparmio energetico che, in caso di inattività, invia una richiesta di sospensione della connessione, che i vecchi router nono sono in grado di comprendere. Per risolvere o quantomeno alleviare il problema devi eseguire due strade.
Prima di tutto scarica ed installa la versione più aggiornata dei driver Intel Pro Wireless (dal sito http://support.intel.com).
Dopo l'installazione dei nuovi driver vai in Start/Impostazioni/Pannello di controllo/Sistema/Hardware. Clicca sulla linguetta Gestione periferiche, fai doppio clic sulla scheda Intel Pro Wireless 2200bg e accedi alla sezione Schede di rete. Scegli il tab Avanzate e imposta i valori Efficacia Roaming su minimo e Risparmio Energetico sul valore massimo.