Presentazione – I vantaggi del cloud e delle reti wireless
Con il termine cloud (noto anche con il nome di cloud computing, in italiano "nuvola informatica") si indica un servizio di erogazione di risorse informatiche, come l'archiviazione, l'elaborazione o la trasmissione di dati, attraverso internet. Per il singolo utente ciò significa che per le soluzioni cloud non è necessario possedere un server proprio o installare un software. A seconda dei requisiti esistono diversi modelli di cloud che si differenziano dal punto di vista delle prestazioni e della sicurezza dei dati. Quali esattamente, lo scoprirai su questa pagina.
Il vantaggio più grande del cloud è la sua flessibilità, perché permette di scalare a piacere i servizi. Inoltre con il cloud è possibile accedere ai dati sempre e ovunque, perché basta un terminale dotato di una connessione internet. L'accesso al cloud è così flessibile perché la tecnologia WiFi offre un sistema comodo per la trasmissione senza fili dei dati. Dal punto di vista della crittografia dei dati e della sicurezza delle reti WLAN occorre tuttavia considerare alcuni punti importanti.
Il presente libro bianco si occupa dei principali standard e delle più importanti informazioni di sicurezza.
Cos'è un cloud?
Oggigiorno incontriamo il termine "cloud" ovunque e quindi ci sembra nato da poco. Nel settore dell'informatica questo termine era invece stato coniato già agli inizi degli anni '90 come paradigma per reti di computer la cui struttura fisica o funzionamento sono irrilevanti per l'utente, ma che per lui funzionano come un vero e proprio computer.
Il grande vantaggio rispetto al classico calcolatore sopra o sotto alla scrivania è che un computer cloud cresce in modo flessibile con i suoi servizi, perché lo spazio in memoria, la memoria RAM e i processori possono essere ampliati (scalati) a piacere.
Il termine "cloud" non rivela però nulla sul luogo in cui questo computer cloud si trova. Esattamente come esistono auto a noleggio o in leasing, nel frattempo esistono anche calcolatori a noleggio o in leasing. Questi calcolatori non devono più trovarsi per forza nel proprio centro di calcolo, ma possono essere gestiti in un qualsiasi altro posto. L'unica cosa che serve è una connessione dati. E siccome internet offre una simile connessione dati, spesso viene messo in relazione diretta con il cloud. Nel frattempo, tutti noi abbiamo più o meno regolarmente contatto, attraverso internet, con i computer di un servizio di cloud computing, senza dovercene per forza rendere conto. Ad es. l'online banking, gli ordini che facciamo negli store online, il nostro account presso un provider di e-mail o i social media: tutti questi processi quotidiani sarebbero impensabili senza la presenza di un cloud alle spalle.
Le applicazioni cloud sono particolarmente comode per l'archiviazione dei dati, soprattutto quando questi devono essere utilizzati da numerose persone o se l'accesso agli stessi deve avvenire da diversi luoghi. Per alcuni utenti anche il backup automatico per evitare la perdita dei dati quando si guasta il proprio disco fisso può essere un valido argomento per l'uso di una memoria cloud.
Per l'esercizio di un cloud è necessaria un'infrastruttura idonea. Quest'ultima può essere molto ampia, affinché ad es. uno store online sia in grado di evadere tutte le richieste che giungono nel periodo di Natale. Negli altri periodi dell'anno un simile "computer" sarebbe del tutto sovradimensionato. Cosa c'è di meglio quindi che utilizzare queste risorse per altre attività e condividerle con altri? Si tratta quindi di un piccolo passo verso il modello aziendale che prevede solo la gestione di un cloud e di suddividere le capacità disponibili su numerosi clienti, come fanno ad es. i provider di e-mail e i social network. Il finanziamento dell'infrastruttura viene garantita o da un canone di utilizzo periodico, o dalla messa a disposizione di informazioni personali monetizzabili, come avviene ad es. con i social network
Tipologie di servizi cloud.

Infrastructure as a Service (IaaS)
Platform as a Service (PaaS)

Software as a Service (SaaS)
Vari modelli di cloud.
Public cloud
Private cloud
Community cloud
Virtual private cloud
Standard di comunicazione e wireless.
Tutte le offerte di cloud computing hanno bisogno di una connessione dati verso il cliente. Se questa viene garantita da internet, risulta particolarmente comoda perché fornisce numerose possibilità di accesso.
La connessione senza fili a internet di terminali come notebook, tablet e smartphone avviene tramite la rete di telefonia mobile o le reti WLAN. Le "Wireless Local Area Network" sono reti wireless che si basano su uno standard internazionale con una potata che può arrivare fino a 100 m. Al centro di una simile rete wireless WLAN c'è un access point (punto di accesso) che permette alla rete WLAN di collegarsi a internet tramite un cavo o la rete mobile. Spesso questi punti di accesso vengono chiamati anche hotspot (Wi-Fi) o stazioni base.
IEEE 802.11
Affinché smartphone, tablet e altri terminali sviluppati sulla base dell'internet delle cose (Internet of Things o IoT) possano far uso di questa tecnologia ovunque, è necessario uno standard per queste connessioni wireless.
Nell'anno 1990 un gruppo di lavoro dell'IEEE ha iniziato a lavorare a uno standard per reti wireless. L'Institute of Electrical and Electronics Engineers è un'associazione internazionale di scienziati professionisti con l'obiettivo della promozione delle scienze tecnologiche che ha sviluppato un protocollo e sistema di trasferimento per reti wireless. Lo standard IEEE 802.11 pubblicato nel 1997 ha trovato subito una rapida accettazione e diffusione. Su questa base, lo standard è stato costantemente esteso e migliorato. Queste estensioni sono rilevabili dalla lettere minuscole come ad es. a, b, g, n che seguono la sigla dello standard.
Dal momento che la banda da 2,4 GHz può essere utilizzata liberamente nella maggior parte dei paesi, i prodotti costruiti secondo gli standard 802.11b/g hanno trovato una larga diffusione. Attualmente vengono utilizzate anche altre bande di frequenza: lo standard 802.11ac usa la banda da 5 GHz, lo standard 802.11ad quella da 60 GHz e lo standard 802.11ah quella da 900 MHz.
Le principali frequenze wireless.
Banda da 2,4 GHz
Vantaggi
- In grado di superare materiali schermanti, portata più alta con meno perdite
- Banda di frequenza ISM gratuita e libera
- Ampia diffusione, basso costo dei dispositivi
Svantaggi
- La banda di frequenza deve essere condivisa con altri dispositivi o tecniche wireless (tra cui Bluetooth, forni a microonde, baby monitor per bambini, telefoni cordless), con conseguenti disturbi e interferenze
- L'esercizio privo di disturbi è possibile solo fino a max. 4 (USA: 3) reti nello stesso luogo, perché sono effettivamente disponibili solo 4 canali utili (che non si sovrappongono). In Germania: canali 1, 5, 9 e 13, negli USA canali 1, 6 e 11.
Banda da 5 GHz
Vantaggi
- Velocità di trasmissione nettamente più alta
- Banda di frequenza meno utilizzata che garantisce un esercizio privo di disturbi
- Portata più alta, perché con lo standard 802.11h è possibile una potenza di trasmissione fino a 1000 mW che compensa la maggiore attenuazione a frequenze più alte
Svantaggi
- Regolamentazioni più severe in Europa: sulla maggior parte dei canali è necessaria una selezione dinamica della frequenza (DFS) ad es. per non disturbare i radar meteo; su alcuni canali non è consentito l'esercizio all'aperto; se non viene utilizzato nessun controllo automatico della potenza di trasmissione (TPC-Transmit Power Control) è necessario ridurre la potenza di trasmissione
- Il segnale viene rapidamente schermato dalle pareti

Wi-Fi (Alliance)
Sicurezza nella rete wireless
Accesso all'access point
All'atto della sua consegna, nel router WLAN è impostata una password standard per l'amministratore. Questa password è normalmente nota pubblicamente, visto che i manuali di istruzioni vengono pubblicati anche in internet. Durante la messa in funzione è quindi assolutamente necessario modificare sia il nome utente dell'amministratore, sia la relativa password.
Numerosi router offrono la possibilità di accedervi tramite internet, di registrarsi e di modificare le configurazioni impostate dall'amministratore. Nella maggior parte dei casi questa funzione dovrebbe essere disattivata per impostazione predefinita. Nel caso non ci siano fondati motivi per attivarla, si consiglia di lasciare disattivata la funzione di gestione remota del router WLAN.
Ogni access point può e/o dovrebbe avere un nome univoco, per poterlo distinguere dagli altri punti di accesso. Questo nome di rete (SSID – Service Set Identifier) viene di norma trasmesso dall'access point ed è quindi visibile ai potenziali utenti. Se questo punto di accesso deve rimanere invisibile al pubblico, nel router è possibile disattivare la trasmissione dell'SSID. Anche se un utente può comunque accedervi, deve conoscere il nome della rete e non può semplicemente selezionarlo da un elenco di punti di accesso disponibili.
La scelta della password è un ulteriore passo in direzione di una rete WLAN sicura. Anche se l'attenzione viene richiamata sempre più spesso su questo punto, esistono ancora reti la cui password è identica al nome SSID o formata da una sequenza di cifre facilmente indovinabile.
Un'ulteriore possibilità per complicare ulteriormente l'uso illecito di un access point è quella del cosiddetto filtro degli indirizzi MAC (Media Access Control). Ogni modulo WiFi possiede un indirizzo MAC univoco archiviato nel modulo wireless usato come codice identificativo per un particolare dispositivo di rete a livello di rete locale. Il gestore di un access point può archiviare nel router un elenco di indirizzi MAC che sono autorizzati ad accedere. Eventuali tentativi di accesso da parte di altri moduli WiFi verranno così rifiutati dall'access point.
Crittografia
Un ulteriore passo importante per proteggere una rete WiFi dall'utilizzo illecito è quello di crittografare la comunicazione. Tutti i moderni router WLAN dispongono di simili impostazioni.
Nel quadro di un utilizzo sempre più diffuso della tecnologia WLAN sono stati sviluppati sistemi di crittografia della comunicazione sempre più potenti, perché nel corso del tempo sono continuamente emerse falle che consentivano agli hacker di attaccare i processi. Esclusivamente per ragioni di completezza, citiamo qui di seguito i sistemi di crittografia che nel frattempo sono considerati insicuri e che quindi non dovrebbero essere più utilizzati:
- WEP (Wired Equivalent Privacy)
- WPS (Wi-Fi Protected Setup)
- WPA (Wi-Fi Protected Access)
L'attuale sistema WPA2 (Wi-Fi Protected Access 2) è uno dei più difficili da decifrare, a condizione che venga utilizzata una password altrettanto sicura. Attualmente è lo standard di sicurezza per reti wireless che rispondono agli standard WLAN IEEE 802.11a, b, g, n e ac e si basa sull'Advanced Encryption Standard (AES). Attualmente si consiglia quindi di utilizzare questo sistema di crittografia.
Autenticazione nella rete WLAN
Conclusioni. H2>
Grazie alle soluzioni di cloud computing, gli utenti privati, le aziende e gli enti pubblici possono beneficiare di potenti infrastrutture IT, senza bisogno di acquistarle o di gestirle.Grazie al modello "noleggiare invece di acquistare" raggiungono un alto livello di flessibilità. Infatti, contrariamente a un server farm proprietario, le capacità cloud noleggiate possono essere scalate a piacere verso l'alto o verso il basso. Di norma i modelli cloud attualmente presenti sul mercato si differenziano per l'entità delle risorse offerte dal provider e dalla sicurezza dei dati /sfera privata richiesta.
Grazie al fatto che i dati e le applicazioni sono archiviati e girano nel cloud (cioè in un computer o in una rete di computer situati in qualche parte del mondo), il cliente può accedervi sempre, ovunque e con qualsiasi dispositivo terminale. Un'opportunità importante soprattutto nel quadro del cosiddetto internet of things (IoT), un termine che descrive la connessione in internet di diversi prodotti. In questo contesto, il famoso frigorifero in grado di ordinare automaticamente il latte rappresenta solo un fenomeno marginale, ancorché molto comodo. Molto più interessati sono invece i macchinari di produzione intelligenti in grado di ordinare in modo automatico il materiale o i data logger che misurano le condizioni ambientali e fanno scattare un allarme quando le soglie predefinite vengono superate.
Il cloud può essere utilizzato in modo efficiente e comodo solo attraverso gli appositi standard di comunicazione wireless. Nel nostro caso il più importante è lo standard WiFi della WiFi Alliance. Dal momento che però la comunicazione e la trasmissione dei dati senza fili possono essere facilmente intercettate e/o utilizzate illegalmente, si consiglia di adottare una serie di misure di sicurezza. Queste partono dalla protezione tramite password, passano attraverso la crittografia e giungono fino all'autenticazione nella rete WLAN tramite indirizzo MAC. Se si sceglie con cura una soluzione cloud idonea e se per la connessione dati si osservano gli ultimi standard di sicurezza, niente potrà più ostacolare un uso efficiente di queste tecnologie.

Dott. Volkmar Wismann.
Richiedi qui
