Progettazione e sicurezza delle reti W-LAN

// obiettivi di apprendimento
Selezionare correttamente i canali Wi-Fi in banda 2.4 GHz e 5 GHz per minimizzare le interferenze tra AP adiacenti
Confrontare WEP, WPA, WPA2 e WPA3 identificando i punti di forza, le vulnerabilità e il protocollo attualmente raccomandato
Descrivere i principali attacchi alle reti wireless (evil twin, deauth, KRACK, PMKID) e le relative contromisure
Comprendere il modello di autenticazione enterprise 802.1X/EAP con server RADIUS e applicarne i principi
📄
Slides
Piano canali Wi-Fi, tabella protocolli sicurezza

Progettare una rete wireless: il problema dei canali

Aggiungere un secondo access point a caso in un edificio può peggiorare le prestazioni invece di migliorarle. Se due AP usano lo stesso canale o canali che si sovrappongono, interferiscono l’uno con l’altro — esattamente come avere due persone che parlano contemporaneamente nella stessa stanza.

Canali in banda 2.4 GHz: solo 3 non sovrapposti

La banda 2.4 GHz va da 2.400 GHz a 2.484 GHz ed è suddivisa in canali da 22 MHz di larghezza, con un passo di 5 MHz. Il risultato: i canali adiacenti si sovrappongono.

// canali 2.4 GHz — sovrapposizione spettrale
CH 1
2.412 GHz
CH 6
2.437 GHz
CH 11
2.462 GHz
I canali 1, 6, 11 non si sovrappongono: sono gli unici da usare per AP adiacenti in Europa. In Nord America esiste anche il canale 14 (non disponibile in EU).
// regola pratica

In un edificio con più AP in banda 2.4 GHz: il piano terra usa CH 1, il primo piano CH 6, il secondo CH 11, il terzo di nuovo CH 1. In questo modo AP “sovrapposti” (verticalmente vicini) usano canali diversi.

Canali in banda 5 GHz: molta più libertà

La banda 5 GHz offre canali da 20 MHz con una spaziatura tale che non si sovrappongono. Sono disponibili fino a 24 canali non sovrapposti (dipende dalla regolamentazione locale). Si possono anche aggregare canali da 40/80/160 MHz per aumentare la velocità.

Larghezza canaleCanali disponibili (EU)Throughput massimo 802.11ac
20 MHzMolti (UNII-1, UNII-2, UNII-3)433 Mbps per flusso
40 MHzMetà900 Mbps per flusso
80 MHzPochi1.7 Gbps per flusso
160 MHzRarissimi (interferenza radar)3.5 Gbps per flusso

Copertura e roaming: il cell overlap

Per garantire il roaming fluido tra un AP e il successivo, le celle adiacenti devono sovrapporsi di circa il 15–20% in area. Troppa sovrapposizione → interferenze. Troppo poca → zone cieche dove il client perde la connessione prima di associarsi al nuovo AP.

// site survey

Prima di installare AP in un edificio grande o critico, si esegue un site survey: si mappano le interferenze esistenti, si misura l’attenuazione del segnale attraverso pareti e pavimenti, e si pianifica la posizione ottimale degli AP. Strumenti come Ekahau o NetSpot automatizzano questa analisi.

Sicurezza Wi-Fi: dall’WEP al WPA3

Un segnale radio che si propaga oltre le mura del tuo edificio è un canale aperto: chiunque con la giusta scheda può riceverlo. La crittografia è l’unica barriera tra la tua rete e un attaccante con un laptop nel parcheggio.

Evoluzione dei protocolli di sicurezza

WEP — Wired Equivalent Privacy (1999)
⚠ ROTTO — Non usare

Usa RC4 con chiave a 40 o 104 bit + IV (Initialization Vector) di 24 bit statico. L’IV breve si ripete rapidamente → attaccante può raccogliere abbastanza pacchetti per derivare la chiave in meno di un minuto con strumenti come aircrack-ng. Completamente compromesso dal 2001.

WPA — Wi-Fi Protected Access (2003)
Obsoleto

Patch di emergenza per WEP: sostituisce RC4+IV con TKIP (Temporal Key Integrity Protocol) che genera una nuova chiave per ogni pacchetto. Manteneva la compatibilità hardware con WEP. Anch’esso vulnerabile nel 2008 (attacco Beck-Tews su TKIP).

WPA2 — 802.11i (2004)
Accettabile (aggiornato)

Riprogettato da zero: usa AES-CCMP (Advanced Encryption Standard in modalità CCM) al posto di TKIP. Sicuro se la password è robusta. Vulnerabilità nota: KRACK (Key Reinstallation Attack, 2017) — mitigato con aggiornamenti firmware. Vulnerabile anche agli attacchi dizionario offline sulla 4-way handshake.

WPA3 (2018) — Standard attuale
✓ Raccomandato
  • SAE (Simultaneous Authentication of Equals): sostituisce il 4-way handshake WPA2. Basato su Dragonfly key exchange — protegge dagli attacchi dizionario offline anche con password deboli.
  • Forward Secrecy: ogni sessione usa chiavi derivate indipendenti. Catturare il traffico oggi non compromette sessioni future anche se la password viene scoperta.
  • 192-bit security suite per ambienti enterprise.
  • Protected Management Frames obbligatori: mitiga gli attacchi di deauthentication.

Autenticazione Enterprise: 802.1X e RADIUS

In ambiente aziendale la singola password condivisa (PSK — Pre-Shared Key) è inadeguata: se un dipendente lascia l’azienda bisogna cambiare la password per tutti. La soluzione è l’autenticazione per singolo utente tramite credenziali personali.

// architettura 802.1X per reti wireless
[Client/Supplicant] → EAP over 802.11 → [AP/Authenticator]
↕ RADIUS (UDP 1812/1813)
[RADIUS Server/Authentication Server]
(Active Directory, LDAP, FreeRADIUS…)

L’AP fa da proxy: non gestisce le credenziali direttamente, le passa al server RADIUS. Solo dopo l’OK del RADIUS sblocca la porta al client.

Il protocollo EAP (Extensible Authentication Protocol) definisce il meccanismo di autenticazione e può usare vari metodi: EAP-TLS (certificati client — il più sicuro), PEAP (tunnel TLS + username/password), EAP-TTLS. La scelta del metodo EAP dipende dal bilanciamento tra sicurezza e semplicità di gestione.

Principali attacchi alle reti Wi-Fi

AttaccoCome funzionaContromisura
Evil TwinL’attaccante crea un AP con lo stesso SSID della rete legittima. I client si connettono all’AP malevolo: tutto il traffico transita dall’attaccante.WPA3 Enterprise + 802.1X, certificati server, VPN
Deauthentication AttackInvia frame 802.11 deauth spoofed verso un client. Il client si disconnette (management frames non erano autenticati in WPA2).WPA3 con Protected Management Frames obbligatori (PMF)
KRACK (2017)Forza la reinstallazione delle chiavi durante il 4-way handshake WPA2, permettendo la decrittazione e la ritrasmissione di traffico.Aggiornare firmware AP e client OS, usare WPA3
PMKID AttackOttiene il PMKID dall’AP senza catturare la 4-way handshake. Permette attacchi offline su WPA2-PSK senza client connessi.Password lunga e casuale (16+ caratteri), WPA3-SAE
Attacco dizionarioCattura la 4-way handshake WPA2 e prova password offline con wordlist (hashcat, aircrack-ng).Password > 20 caratteri, passphrase, WPA3-SAE

Best practice: checklist di sicurezza Wi-Fi

✓ FARE SEMPRE
  • Usa WPA3 (o WPA2 se i dispositivi non supportano WPA3)
  • Password di almeno 20 caratteri, mista, generata casualmente
  • Aggiorna il firmware dell’AP regolarmente
  • Crea una rete ospiti separata (SSID + VLAN dedicata)
  • Abilita i Protected Management Frames
  • In azienda: usa 802.1X/RADIUS e non PSK
✗ NON FARE MAI
  • Usare WEP o WPA (TKIP) — sono rotti
  • Lasciare la password di default dell’AP
  • Usare il nome del router come SSID (rivela il modello)
  • Mettere IoT e PC sulla stessa rete
  • Fidarsi della sicurezza per “oscurità” (nascondere SSID non serve)
  • Trascurare gli aggiornamenti firmware — KRACK era patchabile
// segregazione rete ospiti

La rete ospiti deve essere completamente isolata dalla rete principale: SSID diverso, VLAN separata, nessun accesso ai dispositivi interni. Un ospite (o un dispositivo IoT compromesso) sulla rete principale ha accesso a tutti i tuoi file e dispositivi.

📌 Riepilogo — Punti chiave
  • In banda 2.4 GHz si usano solo i canali 1, 6, 11 per AP adiacenti (non sovrapposti). La banda 5 GHz offre molti più canali e meno interferenze.
  • La copertura tra celle adiacenti deve sovrapporsi del 15–20% per garantire il roaming fluido senza zone cieche.
  • Sicurezza Wi-Fi: WEP rotto dal 2001, WPA obsoleto, WPA2-AES accettabile ma aggiornare sempre, WPA3 è lo standard attuale (SAE, forward secrecy, PMF obbligatori).
  • 802.1X/EAP + RADIUS: autenticazione enterprise per singolo utente, senza PSK condivisa. L’AP fa da proxy verso il server RADIUS.
  • Attacchi principali: evil twin, deauth, KRACK, PMKID attack. Le contromisure universali sono: WPA3, password lunga, firmware aggiornato, segregazione ospiti/IoT.

Lascia un commento