Se l'unico modo per accedere a Internet è una connessione diretta al router e al modem via cavo del proprietario, è possibile che possano violare il router e ottenere l'accesso alla tua rete personale? Il post di domande e risposte di SuperUser di oggi contiene le risposte e alcuni buoni consigli per un lettore preoccupato.
La sessione di domande e risposte di oggi ci arriva per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento guidato dalla comunità di siti web di domande e risposte.
Foto per gentile concessione di Kit (Flickr) .
La domanda
Il lettore SuperUser newperson1 vuole sapere se è possibile che il suo padrone di casa possa accedere alla sua rete personale:
Il mio padrone di casa può accedere a cose sulla rete del mio router personale perché controlla la connessione a monte? Ad esempio, il DLNA sul mio NAS, una condivisione di file pubblici sul mio NAS o il server multimediale in esecuzione sul mio laptop?
Ecco la mia configurazione: ho il mio router e ad esso sono collegati un NAS (cablato) e un laptop (wireless). La porta Internet / WAN del mio router è collegata a una porta LAN del router del mio padrone di casa. La porta Internet / WAN del router del mio padrone di casa va al modem via cavo. Sono l'unico con accesso e password al mio router. Non ho accesso o password al router del mio padrone di casa o al modem via cavo.
È possibile che il proprietario di newperson1 possa accedere alla sua rete personale?
La risposta
I collaboratori di SuperUser Techie007 e Marky Mark hanno la risposta per noi. Il primo, Techie007:
No, il router dovrebbe bloccare l'accesso in entrata alla LAN proprio come farebbe se fosse connesso direttamente a Internet. Potrebbe essere in grado di rilevare il tuo traffico Internet (dato che si trova tra te e Internet).
Puoi leggere queste altre domande di SuperUser per ulteriori informazioni:
Seguito dalla risposta di Marky Mark:
Le altre risposte sono fondamentalmente corrette, ma ho pensato di espandere l'argomento. Si spera che queste informazioni siano utili.
Finché il router è in una configurazione standard, dovrebbe bloccare i tentativi di connessione di rete in entrata non richiesti, agendo essenzialmente come un firewall smussato.
Port forwarding
Le impostazioni che aumentano la superficie di esposizione inoltrano tutte le porte alla rete locale (i dispositivi collegati al router).
Tieni presente che alcuni servizi sulla tua rete potrebbero aprire porte tramite UPnP (Universal Plug and Play), quindi se vuoi essere sicuro che nessuno stia curiosando all'interno della tua rete, considera di disabilitare UPnP nelle impostazioni del tuo router. Tieni presente che impedirà a chiunque di connettersi a un servizio sulla tua rete, come l'hosting di un videogioco.
E in
Se il tuo router è dotato di Wi-Fi, considera la possibilità che qualcuno possa potenzialmente connettersi ad esso. Qualcuno che si connette al tuo servizio Wi-Fi è essenzialmente sulla tua rete locale e può vedere tutto.
Quindi, se utilizzi il Wi-Fi, assicurati di utilizzare le impostazioni di massima sicurezza. Come minimo, impostare il tipo di rete su WPA2-AES, disabilitare il supporto legacy, impostare le chiavi per reimpostare almeno una volta ogni 24 ore e scegliere una password Wi-Fi complessa.
Sniffing del protocollo e VPN
Poiché il tuo padrone di casa si trova tra te e l'Internet pubblica, potrebbe potenzialmente esaminare tutto il traffico in entrata e in uscita dal tuo router. Questo è relativamente facile da fare e ci sono strumenti diagnostici di rete disponibili gratuitamente per farlo.
Il traffico crittografato tra il tuo browser e un sito web è generalmente sicuro per quanto riguarda il contenuto, tuttavia il tuo padrone di casa sarebbe in grado di vedere quali siti web visiti (anche se non necessariamente le pagine specifiche).
Tuttavia, considera che molte pagine web non sono crittografate e quindi ci sono tutte le tue app mobili, la posta elettronica e altre attività online che vengono potenzialmente inviate in chiaro.
Se desideri che TUTTO il tuo traffico sia crittografato, devi utilizzare una rete privata virtuale (VPN) crittografata. Una VPN collega la tua rete alla rete di un operatore VPN (solitamente un'azienda commerciale) utilizzando il tunneling del protocollo crittografato.
Idealmente, la VPN crittograferebbe utilizzando la crittografia AES e la connessione sarebbe stabilita a livello di router in modo che tutto il traffico WAN (verso Internet) sia crittografato e instradato tramite VPN.
Se il router non supporta la VPN, dovrai configurarlo su ogni dispositivo (computer, telefono, tablet, console, ecc.) Per il traffico che desideri proteggere.
Crittografia
Come principio di sicurezza generale, sostengo fortemente la crittografia di tutto il traffico. Se tutto è fortemente crittografato, chiunque ti curioso non saprà da dove cominciare. Ma se crittografa solo "cose importanti", allora sapranno esattamente dove attaccare.
Hai qualcosa da aggiungere alla spiegazione? Audio disattivato nei commenti. Vuoi leggere altre risposte da altri utenti esperti di tecnologia Stack Exchange? Dai un'occhiata al thread di discussione completo qui .