SlideShare a Scribd company logo
1 of 2
Download to read offline
Published on L'Elettronica Open Source (http://it.emcelettronica.com)


Home > Blog > blog di Rossella De Marchi > Contenuto




Problemi di sicurezza delle reti Wi-Fi aperte
By Rossella De Marchi
Created 02/11/2010 - 09:50


La sicurezza delle reti wi-fi aperte è un grosso problema per chi usa il computer fuori casa. A molti
di noi è capitato di connettersi a internet in un bar, in un hotel o in aeroporto, ma non tutti sanno
che esiste il rischio che qualche malintenzionato rubi la sua identità. Il rischio di essere vittime di
questo fenomeno, detto sidejacking, può essere limitato con alcuni semplici accorgimenti.


Quando sono sicure le reti Wi-Fi aperte?

La sicurezza delle reti Wi-Fi aperte non è affatto scontata. La prevalenza di reti Wi-Fi in bar, aeroporti,
uffici e hotel è un grande vantaggio per gli utenti, perché rendono la connettività e il lavoro a distanza molto
più facili di quanto non lo fossero prima.

Sfortunatamente, dato che la maggior parte di tali reti non utilizza password WEP o WPA per proteggere la
connessione tra il dispositivo e l?hotspot, ogni byte e dei pacchetti che sono trasmessi avanti e indietro è
visibile a tutti i computer della LAN senza fili per tutto il tempo. Mentre alcuni siti e servizi usano la cifratura
del browser (quelli che hanno un URL che inizia con https: / / e che mostrano un lucchetto nella barra di
stato del browser), molti altri sono solo crittografati nella sessione di accesso per nascondere il proprio
username e password da occhi indiscreti. Per fare un paragone con il mondo reale, è come chiudere a
chiave la porta di casa lasciando però le finestre spalancate.

Firesheep è un'estensione per Firefox che rende banalmente facile impersonare qualcuno mentre
accede a un sito sulla stessa rete Wi-Fi aperta. Essa entra in gioco quando si accede a un sito internet
e il sito reindirizza a una pagina non protetta dopo il login. La maggior parte dei siti che operano in questo
modo salva le informazioni di login in un cookie del browser, che può essere carpita da un'altra persona
sullo stesso segmento di rete. Questo è quello che Firesheep fa automaticamente. Con il cookie a
disposizione, è semplice connettersi al sito remoto e procedere con i propri piani illegali, come inviare falsi
messaggi di Twitter o Facebook o fare acquisti su siti di e-commerce.

Questo problema di sicurezza delle reti Wi-Fi aperte è noto come "il dirottamento di sessione
HTTP", o "sidejacking". Questo problema è noto da diversi anni, ma molti siti non sono cambiati per
proteggere i loro utenti. Firesheep ha reso questo processo di sidejacking molto facile, e circa 104.000
persone lo hanno scaricato. E? importante rendersi conto che il problema della sicurezza esiste per gli
utenti di tutti i browser. Firesheep è disponibile solo per Firefox, ma esistono altri programmi per Safari,
Chrome, Internet Explorer. Purtroppo, bisogna tenere presente questo pericolo quando si usa una rete Wi-
Fi aperta.


Qualche soluzione per la vostra sicurezza

La soluzione è piuttosto semplice: dopo esservi collegati, il sito dovrebbe mantenere la vostra
sessione sicura utilizzando SSL o HTTPS
. Alcuni siti, tra cui maggior parte dei siti bancari, già lo fanno.
                                                                   Tuttavia, la crittografia richiede più carico di
lavoro per il server, perciò molti siti (tra cui Facebook e Twitter) lo utilizzano esclusivamente per l'accesso
effettivo. Gmail ha un'opzione per richiedere HTTPS e ha reso l'impostazione predefinita, ma è necessario
assicurarsi che sia attivata se si utilizza Gmail.

Proteggersi da Firesheep se si utilizza Firefox o Chrome è possibile con estensioni come HTTPS del FEP
Everywhere, Secure Sites o Force-TLS. Questi creano un reindirizzamento alla versione sicura di un sito,
se esiste. I problemi con queste soluzioni sono che bisogna installare un programma per ogni browser e
che funzionano solo se esiste una versione sicura del sito.

Se si desidera proteggersi in maniera più completa, si dispone di alcune opzioni. La più semplice è non
usare reti Wi-Fi aperte [1]. Altrimenti si può usare un proxy SOCKS e tunnel SSH. Reindirizzando il traffico
web tramite una connessione sicura crittografata a un altro computer, è possibile bloccare a tutti la
navigazione senza problemi.

                                              Tecnologia firesheep sicurezza delle reti wi-fi aperte sidejacking
                                     EMCelettronica Srl - P.iva 06433601009

Source URL: http://it.emcelettronica.com/problemi-di-sicurezza-delle-reti-wi-fi-aperte

Links:
[1] http://www.tuaw.com/2010/10/26/how-to-guard-yourself-and-your-mac-from-firesheep-and-wi-fi-snoo/

More Related Content

Similar to Problemi di sicurezza delle reti wi fi aperte - 2010-11-02

14 Linux Network Tenet Ssh Ecc
14 Linux Network Tenet Ssh Ecc14 Linux Network Tenet Ssh Ecc
14 Linux Network Tenet Ssh EccMauro Ferrigno
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Social Media Web & Smart Apps
Social Media Web & Smart AppsSocial Media Web & Smart Apps
Social Media Web & Smart AppsFederico Longhin
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfHelpRansomware
 
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDayHosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDayAruba S.p.A.
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.PdfSandro Fontana
 
Web Application Insecurity Uncensored
Web Application Insecurity UncensoredWeb Application Insecurity Uncensored
Web Application Insecurity Uncensoredjekil
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceGianluca Vaglio
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)SMAU
 
Sicurezza WordPress: rendere il tuo sito sicuro in 10 passi
Sicurezza WordPress: rendere il tuo sito sicuro in 10 passiSicurezza WordPress: rendere il tuo sito sicuro in 10 passi
Sicurezza WordPress: rendere il tuo sito sicuro in 10 passiLaura Lonighi
 
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Antonio Musarra
 

Similar to Problemi di sicurezza delle reti wi fi aperte - 2010-11-02 (20)

14 Linux Network Tenet Ssh Ecc
14 Linux Network Tenet Ssh Ecc14 Linux Network Tenet Ssh Ecc
14 Linux Network Tenet Ssh Ecc
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
Sicurezza - VoIP
Sicurezza - VoIPSicurezza - VoIP
Sicurezza - VoIP
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
Social Media Web & Smart Apps
Social Media Web & Smart AppsSocial Media Web & Smart Apps
Social Media Web & Smart Apps
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
 
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDayHosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Wiress Lan Pros And Cons.Pdf
Wiress Lan   Pros And Cons.PdfWiress Lan   Pros And Cons.Pdf
Wiress Lan Pros And Cons.Pdf
 
Web Application Insecurity Uncensored
Web Application Insecurity UncensoredWeb Application Insecurity Uncensored
Web Application Insecurity Uncensored
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
Pericoli
PericoliPericoli
Pericoli
 
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
 
Sicurezza WordPress: rendere il tuo sito sicuro in 10 passi
Sicurezza WordPress: rendere il tuo sito sicuro in 10 passiSicurezza WordPress: rendere il tuo sito sicuro in 10 passi
Sicurezza WordPress: rendere il tuo sito sicuro in 10 passi
 
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
Liferay SSL/TLS Security. Come configurare il bundle Liferay per abilitare il...
 

More from Ionela

IoT with OpenPicus Flyport
IoT with OpenPicus FlyportIoT with OpenPicus Flyport
IoT with OpenPicus FlyportIonela
 
Flyport wifi webserver configuration page
Flyport wifi webserver configuration pageFlyport wifi webserver configuration page
Flyport wifi webserver configuration pageIonela
 
openPicus Proto Nest Datasheet
openPicus Proto Nest DatasheetopenPicus Proto Nest Datasheet
openPicus Proto Nest DatasheetIonela
 
How to Integrate Internet of Things with Webserver with
How to Integrate Internet of Things with Webserver with How to Integrate Internet of Things with Webserver with
How to Integrate Internet of Things with Webserver with Ionela
 
Openpicus Flyport interfaces the cloud services
Openpicus Flyport interfaces the cloud servicesOpenpicus Flyport interfaces the cloud services
Openpicus Flyport interfaces the cloud servicesIonela
 
Flyport openPicus datasheet
Flyport openPicus datasheetFlyport openPicus datasheet
Flyport openPicus datasheetIonela
 
Windows phone 7 è l’ultima occasione di microsoft 2010-10-18
Windows phone 7 è l’ultima occasione di microsoft   2010-10-18Windows phone 7 è l’ultima occasione di microsoft   2010-10-18
Windows phone 7 è l’ultima occasione di microsoft 2010-10-18Ionela
 
Videocamera cam ball un mare di caratteristiche nella piccola videocamera a ...
Videocamera cam ball  un mare di caratteristiche nella piccola videocamera a ...Videocamera cam ball  un mare di caratteristiche nella piccola videocamera a ...
Videocamera cam ball un mare di caratteristiche nella piccola videocamera a ...Ionela
 
Utente premium 2010-10-17
Utente premium   2010-10-17Utente premium   2010-10-17
Utente premium 2010-10-17Ionela
 
Unity sostituisce gnome su ubuntu 11.04 2010-11-01
Unity sostituisce gnome su ubuntu 11.04   2010-11-01Unity sostituisce gnome su ubuntu 11.04   2010-11-01
Unity sostituisce gnome su ubuntu 11.04 2010-11-01Ionela
 
Una retina artificiale per ridare la vista 2010-11-10
Una retina artificiale per ridare la vista   2010-11-10Una retina artificiale per ridare la vista   2010-11-10
Una retina artificiale per ridare la vista 2010-11-10Ionela
 
Un orologio elettronico completo basato su i2 c rtcc mcp79410 2010-10-29
Un orologio elettronico completo basato su i2 c rtcc mcp79410   2010-10-29Un orologio elettronico completo basato su i2 c rtcc mcp79410   2010-10-29
Un orologio elettronico completo basato su i2 c rtcc mcp79410 2010-10-29Ionela
 
Ultimo lancio discovery delle perdite rinviano l’ultimo lancio dello shuttle...
Ultimo lancio discovery  delle perdite rinviano l’ultimo lancio dello shuttle...Ultimo lancio discovery  delle perdite rinviano l’ultimo lancio dello shuttle...
Ultimo lancio discovery delle perdite rinviano l’ultimo lancio dello shuttle...Ionela
 
Ubuntu passa a wayland 2010-11-08
Ubuntu passa a wayland   2010-11-08Ubuntu passa a wayland   2010-11-08
Ubuntu passa a wayland 2010-11-08Ionela
 
Touchatag un'applicazione di internet delle cose 2010-11-10
Touchatag  un'applicazione di internet delle cose   2010-11-10Touchatag  un'applicazione di internet delle cose   2010-11-10
Touchatag un'applicazione di internet delle cose 2010-11-10Ionela
 
Tianhe 1, il supercomputer cinese - 2010-11-05
Tianhe 1, il supercomputer cinese - 2010-11-05Tianhe 1, il supercomputer cinese - 2010-11-05
Tianhe 1, il supercomputer cinese - 2010-11-05Ionela
 
Thread o processo quale usare - 2010-11-02
Thread o processo  quale usare  - 2010-11-02Thread o processo  quale usare  - 2010-11-02
Thread o processo quale usare - 2010-11-02Ionela
 
Termometro digitale usando pic16 f84a schema elettrico - 2010-11-03
Termometro digitale usando pic16 f84a   schema elettrico - 2010-11-03Termometro digitale usando pic16 f84a   schema elettrico - 2010-11-03
Termometro digitale usando pic16 f84a schema elettrico - 2010-11-03Ionela
 
Telescopio webb il sistema di engineering del telescopio webb della nasa si ...
Telescopio webb  il sistema di engineering del telescopio webb della nasa si ...Telescopio webb  il sistema di engineering del telescopio webb della nasa si ...
Telescopio webb il sistema di engineering del telescopio webb della nasa si ...Ionela
 
Tecnologia light peak intel potrebbe adottarla da inizio 2011, apple a segui...
Tecnologia light peak  intel potrebbe adottarla da inizio 2011, apple a segui...Tecnologia light peak  intel potrebbe adottarla da inizio 2011, apple a segui...
Tecnologia light peak intel potrebbe adottarla da inizio 2011, apple a segui...Ionela
 

More from Ionela (20)

IoT with OpenPicus Flyport
IoT with OpenPicus FlyportIoT with OpenPicus Flyport
IoT with OpenPicus Flyport
 
Flyport wifi webserver configuration page
Flyport wifi webserver configuration pageFlyport wifi webserver configuration page
Flyport wifi webserver configuration page
 
openPicus Proto Nest Datasheet
openPicus Proto Nest DatasheetopenPicus Proto Nest Datasheet
openPicus Proto Nest Datasheet
 
How to Integrate Internet of Things with Webserver with
How to Integrate Internet of Things with Webserver with How to Integrate Internet of Things with Webserver with
How to Integrate Internet of Things with Webserver with
 
Openpicus Flyport interfaces the cloud services
Openpicus Flyport interfaces the cloud servicesOpenpicus Flyport interfaces the cloud services
Openpicus Flyport interfaces the cloud services
 
Flyport openPicus datasheet
Flyport openPicus datasheetFlyport openPicus datasheet
Flyport openPicus datasheet
 
Windows phone 7 è l’ultima occasione di microsoft 2010-10-18
Windows phone 7 è l’ultima occasione di microsoft   2010-10-18Windows phone 7 è l’ultima occasione di microsoft   2010-10-18
Windows phone 7 è l’ultima occasione di microsoft 2010-10-18
 
Videocamera cam ball un mare di caratteristiche nella piccola videocamera a ...
Videocamera cam ball  un mare di caratteristiche nella piccola videocamera a ...Videocamera cam ball  un mare di caratteristiche nella piccola videocamera a ...
Videocamera cam ball un mare di caratteristiche nella piccola videocamera a ...
 
Utente premium 2010-10-17
Utente premium   2010-10-17Utente premium   2010-10-17
Utente premium 2010-10-17
 
Unity sostituisce gnome su ubuntu 11.04 2010-11-01
Unity sostituisce gnome su ubuntu 11.04   2010-11-01Unity sostituisce gnome su ubuntu 11.04   2010-11-01
Unity sostituisce gnome su ubuntu 11.04 2010-11-01
 
Una retina artificiale per ridare la vista 2010-11-10
Una retina artificiale per ridare la vista   2010-11-10Una retina artificiale per ridare la vista   2010-11-10
Una retina artificiale per ridare la vista 2010-11-10
 
Un orologio elettronico completo basato su i2 c rtcc mcp79410 2010-10-29
Un orologio elettronico completo basato su i2 c rtcc mcp79410   2010-10-29Un orologio elettronico completo basato su i2 c rtcc mcp79410   2010-10-29
Un orologio elettronico completo basato su i2 c rtcc mcp79410 2010-10-29
 
Ultimo lancio discovery delle perdite rinviano l’ultimo lancio dello shuttle...
Ultimo lancio discovery  delle perdite rinviano l’ultimo lancio dello shuttle...Ultimo lancio discovery  delle perdite rinviano l’ultimo lancio dello shuttle...
Ultimo lancio discovery delle perdite rinviano l’ultimo lancio dello shuttle...
 
Ubuntu passa a wayland 2010-11-08
Ubuntu passa a wayland   2010-11-08Ubuntu passa a wayland   2010-11-08
Ubuntu passa a wayland 2010-11-08
 
Touchatag un'applicazione di internet delle cose 2010-11-10
Touchatag  un'applicazione di internet delle cose   2010-11-10Touchatag  un'applicazione di internet delle cose   2010-11-10
Touchatag un'applicazione di internet delle cose 2010-11-10
 
Tianhe 1, il supercomputer cinese - 2010-11-05
Tianhe 1, il supercomputer cinese - 2010-11-05Tianhe 1, il supercomputer cinese - 2010-11-05
Tianhe 1, il supercomputer cinese - 2010-11-05
 
Thread o processo quale usare - 2010-11-02
Thread o processo  quale usare  - 2010-11-02Thread o processo  quale usare  - 2010-11-02
Thread o processo quale usare - 2010-11-02
 
Termometro digitale usando pic16 f84a schema elettrico - 2010-11-03
Termometro digitale usando pic16 f84a   schema elettrico - 2010-11-03Termometro digitale usando pic16 f84a   schema elettrico - 2010-11-03
Termometro digitale usando pic16 f84a schema elettrico - 2010-11-03
 
Telescopio webb il sistema di engineering del telescopio webb della nasa si ...
Telescopio webb  il sistema di engineering del telescopio webb della nasa si ...Telescopio webb  il sistema di engineering del telescopio webb della nasa si ...
Telescopio webb il sistema di engineering del telescopio webb della nasa si ...
 
Tecnologia light peak intel potrebbe adottarla da inizio 2011, apple a segui...
Tecnologia light peak  intel potrebbe adottarla da inizio 2011, apple a segui...Tecnologia light peak  intel potrebbe adottarla da inizio 2011, apple a segui...
Tecnologia light peak intel potrebbe adottarla da inizio 2011, apple a segui...
 

Problemi di sicurezza delle reti wi fi aperte - 2010-11-02

  • 1. Published on L'Elettronica Open Source (http://it.emcelettronica.com) Home > Blog > blog di Rossella De Marchi > Contenuto Problemi di sicurezza delle reti Wi-Fi aperte By Rossella De Marchi Created 02/11/2010 - 09:50 La sicurezza delle reti wi-fi aperte è un grosso problema per chi usa il computer fuori casa. A molti di noi è capitato di connettersi a internet in un bar, in un hotel o in aeroporto, ma non tutti sanno che esiste il rischio che qualche malintenzionato rubi la sua identità. Il rischio di essere vittime di questo fenomeno, detto sidejacking, può essere limitato con alcuni semplici accorgimenti. Quando sono sicure le reti Wi-Fi aperte? La sicurezza delle reti Wi-Fi aperte non è affatto scontata. La prevalenza di reti Wi-Fi in bar, aeroporti, uffici e hotel è un grande vantaggio per gli utenti, perché rendono la connettività e il lavoro a distanza molto più facili di quanto non lo fossero prima. Sfortunatamente, dato che la maggior parte di tali reti non utilizza password WEP o WPA per proteggere la connessione tra il dispositivo e l?hotspot, ogni byte e dei pacchetti che sono trasmessi avanti e indietro è visibile a tutti i computer della LAN senza fili per tutto il tempo. Mentre alcuni siti e servizi usano la cifratura del browser (quelli che hanno un URL che inizia con https: / / e che mostrano un lucchetto nella barra di stato del browser), molti altri sono solo crittografati nella sessione di accesso per nascondere il proprio username e password da occhi indiscreti. Per fare un paragone con il mondo reale, è come chiudere a chiave la porta di casa lasciando però le finestre spalancate. Firesheep è un'estensione per Firefox che rende banalmente facile impersonare qualcuno mentre accede a un sito sulla stessa rete Wi-Fi aperta. Essa entra in gioco quando si accede a un sito internet e il sito reindirizza a una pagina non protetta dopo il login. La maggior parte dei siti che operano in questo modo salva le informazioni di login in un cookie del browser, che può essere carpita da un'altra persona sullo stesso segmento di rete. Questo è quello che Firesheep fa automaticamente. Con il cookie a disposizione, è semplice connettersi al sito remoto e procedere con i propri piani illegali, come inviare falsi messaggi di Twitter o Facebook o fare acquisti su siti di e-commerce. Questo problema di sicurezza delle reti Wi-Fi aperte è noto come "il dirottamento di sessione HTTP", o "sidejacking". Questo problema è noto da diversi anni, ma molti siti non sono cambiati per proteggere i loro utenti. Firesheep ha reso questo processo di sidejacking molto facile, e circa 104.000 persone lo hanno scaricato. E? importante rendersi conto che il problema della sicurezza esiste per gli utenti di tutti i browser. Firesheep è disponibile solo per Firefox, ma esistono altri programmi per Safari, Chrome, Internet Explorer. Purtroppo, bisogna tenere presente questo pericolo quando si usa una rete Wi- Fi aperta. Qualche soluzione per la vostra sicurezza La soluzione è piuttosto semplice: dopo esservi collegati, il sito dovrebbe mantenere la vostra sessione sicura utilizzando SSL o HTTPS
  • 2. . Alcuni siti, tra cui maggior parte dei siti bancari, già lo fanno. Tuttavia, la crittografia richiede più carico di lavoro per il server, perciò molti siti (tra cui Facebook e Twitter) lo utilizzano esclusivamente per l'accesso effettivo. Gmail ha un'opzione per richiedere HTTPS e ha reso l'impostazione predefinita, ma è necessario assicurarsi che sia attivata se si utilizza Gmail. Proteggersi da Firesheep se si utilizza Firefox o Chrome è possibile con estensioni come HTTPS del FEP Everywhere, Secure Sites o Force-TLS. Questi creano un reindirizzamento alla versione sicura di un sito, se esiste. I problemi con queste soluzioni sono che bisogna installare un programma per ogni browser e che funzionano solo se esiste una versione sicura del sito. Se si desidera proteggersi in maniera più completa, si dispone di alcune opzioni. La più semplice è non usare reti Wi-Fi aperte [1]. Altrimenti si può usare un proxy SOCKS e tunnel SSH. Reindirizzando il traffico web tramite una connessione sicura crittografata a un altro computer, è possibile bloccare a tutti la navigazione senza problemi. Tecnologia firesheep sicurezza delle reti wi-fi aperte sidejacking EMCelettronica Srl - P.iva 06433601009 Source URL: http://it.emcelettronica.com/problemi-di-sicurezza-delle-reti-wi-fi-aperte Links: [1] http://www.tuaw.com/2010/10/26/how-to-guard-yourself-and-your-mac-from-firesheep-and-wi-fi-snoo/