È vero che molti pacchetti inviati tramite Wi-Fi possono essere raccolti utilizzando lo ARP spoofing . Dato che ARP funziona sul livello di collegamento del modello OSI, c'è ben poco che puoi fare a riguardo.
Ciò che è attualmente accettato come migliore pratica per quanto riguarda il Wi-Fi, è
- Utilizza un meccanismo di sicurezza progettato correttamente: WPA2 ;
- Utilizza una buona chiave precondivisa : 15 caratteri al minimo e generati casualmente;
- Disattiva la funzione Wi-Fi Protected Setup (WPS) .
La chiave precondivisa deve essere casuale perché una singola coppia di pacchetti di handshake (sfida e risposta) può essere usata per decifrare la chiave fuori linea usando la forza bruta, il dizionario e / o rainbow table attack (o una combinazione di questi metodi), facilitato dalla Aircrack-ng Wi-Fi suite, per esempio.
Puoi leggere ulteriori informazioni su sulle vulnerabilità di WPA2 su Wikipedia . Viene rivelato che è necessario attivare la funzione Wi-Fi Protected Setup (WPS) disattivata e che l'utilizzo di una chiave condivisa sufficientemente lunga e sufficientemente lunga è fondamentale per evitare il cracking efficace della chiave precondivisa utilizzando la bruta -force su hardware personalizzato (Aircrack-ng in esecuzione su un FPGA).
I computer che comunicano tramite una connessione WiFi (client-server) utilizzano il livello applicazione del modello OSI, come TLS / SSL (e HTTPS ). Utilizzando un protocollo di comunicazione del livello dell'applicazione sicuro (come HTTPS), aggiunge un ulteriore livello di sicurezza. Quindi, se la tua esigenza è alta sicurezza, questo approccio è sicuramente raccomandato.
La VPN opera sul livello di collegamento dati (livello 2) o livello di rete (livello 3) del modello OSI, a seconda del protocollo utilizzato. Quindi, l'uso della VPN aggiunge un ulteriore livello di sicurezza.
Questi molteplici livelli di sicurezza sono comunemente definiti Difesa in profondità . Naturalmente, è importante non condividere le chiavi tra ogni sistema di sicurezza. Puoi essere sicuro che se un hacker viola il primo strato rompendo la chiave, lui o lei proverà ad usarlo su ogni livello successivo incontrato.