[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [OT] attacco al router



Tue 07 October 2014, alle 17:28 +0200, Gian Uberto Lauri ha scritto:
> gerlos writes:
>
> > Hai ragione: (forse) non è inutile, ma di certo è una complicazione
> > che rende più scomoda la vita agli utenti legittimi che magari
> > occasionalmente vogliono accedere alla rete, perché dovrai ogni
> > volta ottenere il MAC della nuova macchina da far accedere e
> > registrarlo sul router.
>
> La sicurezza funziona in questo modo: se l'attaccante deve spendere
> più di quello che guadagna allora le difese sono sufficienti.

E se il difensore dovesse spendere piu' di quello che guadagna...

inserire il mac del device nella lista non e' gratis,
comporta un certo onere (di sbattimento) che non tutti sono disposti
a sostenere, a maggior ragione quanto la casa e' tipo un porto di mare.

Quanti device di amici ci sono?
e' possibile inserirli in lista tutti in una volta?

perche' se al primo che arriva e chiede la connessione, tu devi
lasciar stare la birrozza che hai in mano;
alzarti dal divano;
accendere il pc;
loggarti al router;
ma non ricordi la password perche' l'hai impostata *bene*;
allora devi autenticarti al tuo keepassx di fiducia;
loggarti al router;
modificare le impostazioni;
riavviare?;

allora
sinceramente
e' molto meno oneroso, imho, affidarsi ad altre buone pratiche.

>
>  > Una cosa seccante da fare, a fronte di un marginale aumento della
>  > sicurezza a mio avviso[1].
>
> Inserendo ANCHE il controllo sul MAC gli aumenti il costo totale, in
> questo caso in in tempo usato. Questo costo totale potrebbe diventare
> in alcune situazioni, troppo alto.
>
> Tutto dipende da cosa devi difendere ovvero da quanto vale.
>
> Il filo spinato si supera facilmente, basta avere una tronchese
> sufficientemente grossa.
>
> Ma il filo spinato richiede ANCHE che la gente si avvicini al filo
> portandosi dietro una tronchese sufficientemente grossa.
>
> E tiene lontani tutti quelli che la tronchese grossa abbastanza non
> la hanno.
>
> È più chiara adesso la cosa?

No,
l'esempio non e' pertinente.


Esempio di esempio pertinente.

campo minato -> fossato ricolmo di melma radioattiva -->
--> raggi laser --> godzilla ---> filo spinato

Mi sembra abbastanza cristallino che lo sprovveduto non tema la sua
impotenza verso il ... filo spinato

E mi sembre abbastanza cristallino che un professionista che sia giunto
fin li' abbia la strumentazione adeguata per il... filo spinato


Cosi' e' piu' chiaro il diverso ordine grandezza tra la sicurezza
offerta dal WPA2 con passwd lunga, complessa, a cambio periodico,
e il filtro sul mac address

Saluti


--
Francesco Alaimo - GnuPG ID Key: A07FF2DB
Fingerprint 3D2F DCD4 6AB3 9C52 995A  969E D634 02FF A07F F2DB


Reply to: