La sicurezza delle reti wireless, in particolare delle reti wi-fi, è un tema molto vasto che viene spesso affrontato con leggerezza. Una capitolo che viene quasi sempre ignorato è il “captive portale“. Se vi è capitato di accedere a reti Wi-Fi di alberghi, o locali pubblici, avrete notato che di fatto sono aperte, non esistono chiavi di rete, configurazione WEP o WPA…
Se ci avete fatto caso però, al primo tentativo di collegamento verso un qualsiasi sito, si viene inesorabilmente reindirizzati ad una pagina di login o di registrazione. Espletata questa prassi, ci viene concessa la navigazione libera. Ecco questo è il “captive portal”.
Dunque questo sistema, prevede il reindirizzamento forzato dell’utente verso una pagina di autenticazione. Non è un procedimento infallibile e sicuro al 100% ma in alcuni casi è una procedura d’obbligo. Pensiamo infatti agli albergi, agli hot spot pubblici… , dove sarebbe impossibile pretendere che gli utenti riconfigurino ogni volta il proprio setup wireless.
Esistono sostanzialmente due modi per realizzare una rete che includa il captive portal.
Il primo è più adatto alle piccole realtà e prevede l’utilizzo di particolari Access Point che includano nel proprio firmware un captive portal. Non ce ne sono molti, e costano molto di più rispetto alla media, però esistono alcune firmware non ufficiali open source dedicati a specifici modelli che trasformano l’access point in un captive portal.
Il secondo metodo è indicato prevalentemente per le grandi rete pubbliche come quelle degli alberghi e degli hot spot pubblici e prevede l’installazione di veri e propri server che fungano da captive portal. Di software dedicati ce ne sono moltissimi, alcuni open source (ZeroShell per esempio), altri a pagamento.
Ricordatevi solo che se desideraste implementare una soluzione simile, la legge contro il terrorismo prevede che l’utente che si collega, venga tracciato e i dati sulla sua navigazione archiviati per un eventuale utilizzo in caso di problemi legali.