Sconti Amazon
venerdì 12 luglio 2013 di 107972 Letture

Collegarsi ad una rete Wi-Fi pubblica o non protetta: come proteggere i propri dati

2. Utilizzare connessioni cifrate

L'altra importantissima regola da seguire dopo essersi collegati ad una Wi-Fi pubblica consiste nell'utilizzare sempre connessioni cifrate.

Quando si "naviga" sul web è indispensabile controllare che i siti ai quali ci si sta collegando, soprattutto se si debbono scambiare dati personali od informazioni "sensibili" (consultazione di webmail, dei principali social network, introduzione di nomi utente e password, uso di servizi di e-commerce,...) facciano uso del protocollo HTTPS.

Il protocollo HTTPS (ossia HTTP con l'aggiunta del protocollo crittografico SSL/TLS), insieme con un certificato digitale valido, vengono comunemente usati da tutti i siti web che permettono la gestione di dati particolarmente importanti od informazioni sensibili.

Quando si utilizzano connessioni non sicure, facendo ricorso al solo HTTP - senza l'impiego di un protocollo di crittografia asimmetrica -, infatti, è molto facile, per un aggressore, carpire informazioni personali esaminando i dati in transito (attività di "sniffing"). Collegandosi, ad esempio, con una piattaforma ricchissima di dati personali qual è un social network utilizzando solo il protocollo HTTP, il "session cookie" creato sul proprio sistema a login effettuato viene scambiato con il server remoto per tutta la durata della sessione di lavoro. Tale cookie contiene importanti informazioni legate all'autenticazione sul sito web: qualora un malintenzionato riuscisse a mettere le mani sul contenuto del cookie, potrebbe immediatamente loggarsi sul servizio impersonificando l'altrui identità. Un'operazione del genere, sulle reti Wi-Fi pubbliche, è semplicissima da porre in essere: ecco perché l'adozione di HTTPS è divenuta un imperativo sempre più pressante (vedere anche HTTPS Everywhere invita ad usare connessioni "sicure".

Le più recenti versioni dei vari browser web ben evidenziano quando si sta utilizzando una connessione HTTP e quando, invece, ci si è collegati ad una pagina web che fa uso del protocollo HTTPS. Sia Internet Explorer, sia Chrome, sia Firefox, ad esempio, espongono un lucchetto nella barra degli indirizzi insieme con l'indicazione https: ogniqualvolta si utilizzi una pagina che utilizza un certificato digitale e che quindi provvede a crittografare i dati cambiati tra client e server (e viceversa).

Per maggiori informazioni, vi suggeriamo di fare riferimento agli articoli Certificati digitali SSL gratuiti: a cosa servono e come ottenerne uno in pochi minuti e I certificati digitali e gli attacchi subiti dalle autorità di certificazione: l'accaduto e le difese da porre in campo.

Tutte le caselle di posta accessibili attraverso una webmail solitamente prevedono l'utilizzo del protocollo HTTPS.

Nel caso in cui, per scaricare ed inviare la posta elettronica, si utilizzasse un software client (Thunderbird, Eudora, Opera Mail,...) installato sul sistema, è indispensabile verificare che i dati vengano inviati e ricevuti utilizzando connessioni sicure (protocollo SSL/TLS):

Nell'esempio, Thunderbird è stato configurato per scaricare la posta in arrivo da un account Google Gmail. Come si vede, Gmail consente di attivare una connessione dati cifrata in modo che il contenuto delle e-mail scaricate non possa essere intercettato da parte di terzi (nell'articolo Configurare Gmail ed usare l'account al meglio abbiamo spiegato come configurare il client di posta per prelevare ed inviare e-mail utilizzando una connessione sicura).

L'utilizzo dei tradizionali protocolli POP3 sulla porta 110 e SMTP sulla porta 25 sono assolutamente sconsigliati durante l'impiego di una rete Wi-Fi pubblica. In questo caso, infatti, le informazioni vengono scambiate "in chiaro", senza alcuna forma di cifratura. È quindi piuttosto semplice, per un malintenzionato, "leggere" il contenuto dei messaggi di posta in transito.

Alcuni siti web, pur utilizzando di default il protocollo HTTP (informazioni trasmesse "in chiaro"), permettono comunque di utilizzare HTTPS. Quando non si è loggati su Google con il proprio account, ad esempio, tutte le interrogazioni sul motore di ricerca avvengono normalmente utilizzando il protocollo HTTP. Per passare ad HTTPS e, quindi, nascondere agli "occhi indiscreti" tutte le ricerche effettuate, basterà digitare https://www.google.it nella casella di ricerca.

3. Usare una VPN per proteggere tutte le comunicazioni durante l'uso di una connessione Wi-Fi pubblica

Una rete VPN è un collegamento instaurato tra sistemi che utilizzano un mezzo di comunicazione pubblico qual è Internet ma che hanno la necessità di scambiarsi dati in modo sicuro. Creando una VPN, i vari partecipanti alla rete, vengono a far parte di una rete privata anche se si trovassero fisicamente a migliaia di chilometri di distanza. Attraverso la rete VPN è possibile scambiarsi informazioni in modo molto simile a quanto accade in una connessione privata punto-punto. L'approccio utilizzato dà modo di rendere il computer remoto parte di una rete privata interna alla struttura aziendale o domestica creando un "tunnel" virtuale attraverso la rete Internet. Per simulare un collegamento punto-punto, i dati vengono incapsulati con l'aggiunta di un'intestazione che fornisce le informazioni di routing e cifrati in modo da renderne possibile la lettura da parte di eventuali aggressori, sprovvisti delle necessarie chiavi crittografiche.

Nell'articolo Reti VPN: scambiare dati in sicurezza con i sistemi collegati alla LAN. Amahi e OpenVPN abbiamo spiegato come allestire, a casa, in ufficio od in azienda, un agile server Linux basato su OpenVPN che non solo consente ad un sistema remoto di collegarsi alla rete locale ma anche di scambiare dati in forma cifrata.

L'unico problema è che in questo caso il server VPN dovrà essere mantenuto sempre costantemente acceso altrimenti non sarà possibile avviare una connessione da remoto.

Software come Spotflux, invece, permettono di attivare una connessione VPN con i server della società produttrice del programma. Tutte i dati scambiati in Rete passeranno prima, attraverso il "tunnel" cifrato, dai server di Spotflux che provvederanno quindi a smistarli verso le opportune destinazioni. Attivando Spotflux mentre si è connessioni ad una rete Wi-Fi pubblica, nessun aggressore potrà più intercettare alcun dato, neppure se scambiato attraverso normali connessioni HTTP.

L'unico requisito necessario per usare Spotflux è la presenza, sul sistema in uso, dell'ultima versione del pacchetto Java Runtime Environment.

Tutte le informazioni sull'installazione e sull'utilizzo di Spotflux sono pubblicate nel nostro articolo Navigare anonimi con Spotflux grazie alla VPN ed alla cifratura dei dati.

Piuttosto valido è anche VersaVPN servizio che, nella versione gratuita, permette esclusivamente l'uso del protocollo OpenVPN ma non impone particolari limitazioni sul traffico dati scambiato (la velocità massima consentita per il download dei dati è pari a 300 Kb/sec, valore più che accettabile).

Per attivare un collegamento VPN con VersaVPN in ambiente Windows, suggeriamo di scaricare questo file ed estrarne il contenuto in una cartella di propria scelta, sul disco fisso.

Nella sottocartella \Free Account\VersaVPN Windows Only- FREE, si troverà il file denominato OpenVPNPortable.exe; bisognerà avviarlo con i diritti di amministratore:

Alla comparsa del messaggio seguente bisognerà cliccare su per confermare l'installazione dell'interfaccia virtuale di VersaVPN:

Dopo alcuni minuti di attesa, nell'area della traybar di Windows verrà visualizzata l'icona di VersaVPN (due computer di colore rosso):

Cliccando con il tasto destro del mouse, si potrà scegliere uno dei server VPN in lista. Gli utenti di account gratuiti possono usare solo i server VPN marcati con il prefisso "FREE".

Consigliamo di scegliere sempre un server con l'indicazione Safermode: in questo modo verrà utilizzato il protocollo SSL.

Quali credenziali d'accesso bisogna inserire alla richiesta di username e password?

Innanzi tutto è necessario creare un account sul sito di VersaVPN facendo riferimento alla pagina di registrazione. Per procedere, è indispensabile inoltrare un ordine gratuito (servizio Free Account – Shared OpenVPN).

Dopo aver effettuato il login con l'e-mail indicata e la password scelta, bisognerà accedere all'area clienti, cliccare sul pulsante View details in corrispondenza di Free Account – Shared OpenVPN, selezionare Port forwarding ed annotare Username e Password visualizzati.

L'informazione è sicuramente molto nascosta ma il nome utente e la password presenti in questa schermata sono quelli da digitare nel client OpenVPN di VersaVPN.

Confermata la connessione mediante la pressione del tasto OK, dopo alcuni secondi l'icona di VersaVPN diverrà di colore verde. Il tunnel VPN è così creato e tutte le comunicazioni saranno automaticamente cifrate.

Avviando il browser web e collegandosi ad un sito come What is my IP si noterà che l'indirizzo IP col quale ci si presenta in Rete è cambiato ed è diverso da quello assegnato dal provider Internet locale (nel caso di una rete Wi-Fi pubblica, l'indirizzo IP assegnato al router dall'ISP).

Per chiudere la connessione VPN, basterà cliccare nuovamente con il tasto destro del mouse sull'icona di VersaVPN, scorrere fino in fondo l'elenco dei server e scegliere Exit. Il programma richiederà se s'intende disinstallare l'interfaccia virtuale di OpenVPN.

Se si prevede di riutilizzare nuovamente la connessione VPN, si può rispondere negativamente.


Buoni regalo Amazon
Collegarsi ad una rete Wi-Fi pubblica o non protetta: come proteggere i propri dati - IlSoftware.it - pag. 2