Router GL-inet MT300N e Huawei E156G

Come i lettori sapranno, mi piace andare a smanettare su dispositivi nuovi, la mia sete di conoscenza è illimitata (non è vero, è limitata dal portafogli e dal tempo libero), quindi, quando posso e l’oggetto non costa troppo, provo qualcosa di nuovo.

Sto provando un router fenomenale. Il GL-inet MT300N. Ma perché questo router e non un altro come, chessò, un Mikrotik? Perché questo ha alcune caratteristiche che lo rendono davvero interessante:

  • Costa 20€ (link sponsorizzato da Amazon)
  • E’ piccolo: 6x6x2,5cm e 35g di peso
  • Si alimenta con una micro USB
  • Ha un client OpenVPN integrato
  • E’ maledettamente versatile.
  • L’utilizzo di base è semplicissimo, ma poi c’è l’accesso per la modalità avanzata, non supportata, dove si possono anche fare le magie (se si sa di cosa si sta parlando)

Se non bazzicate nelle reti o nella tecnologia in genere, queste definizioni vi possono tornare utili per capire bene di cosa si sta parlando

Captive Portal: è quel sistema che una volta connessi ad una rete WiFi, prima di poter navigare vi si chiede utente e password. Solitamente serve per ricordarvi che, una volta autenticati, sanno chi siete e terranno un log, occhio a quel che fate. Oppure per le connessioni che dopo un po’ scadono, solitamente a pagamento

Mac Address: è l’indirizzo fisco assegnato in fase di produzione ad ogni scheda di rete messa in commercio, un po’ come la targa dell’automobile. SI può però facilmente cambiare (come vedremo)

VPN: connessione di rete ad un server remoto, il traffico tra chi si collega e il server passa attraverso Internet, ma non è intercettabile, in quanto crittografato.

Ok, partiamo dall’inizio. Questo router WiFi si alimenta con una micro USB, quindi con un carica batterie da cellulare, dalla porta USB del proprio PC o da un battery pack. E’ talmente piccolo che in tasca rischiate di perderlo.

Ha un’interfaccia Wireless 2,4GHz, due porte Ethernet 10/100Mbps, una porta USB e un piccolo interruttore. Altre versioni dello stesso produttore hanno caratteristiche maggiori e uno di questi è anche 5GHz

Funzionalità di base: collegate la porta WAN a un cavo di rete, lui genera una WiFi e ci collegate tutti i dispositivi che volete. Avete condiviso una rete LAN tra più dispositivi.

Passo successivo: se avete un server OpenVPN (o siete abbonati ad un servizio VPN come NordVPN), caricate le informazioni della connessione nel router, lo accendete ed ecco che avete una comunicazione protetta verso il vostro server OpenVPN, al riparo da occhi indiscreti. C’è un piccolo interruttore sul lato, lo si può configurare per accendere e spegnere la connessione protetta OpenVPN.

Siete in un luogo pubblico con una WiFi pubblica e non sicura? Attivate la modalità repeater, collegate il router alla WiFi pubblica in modalità WISP, i vostri dispositivi alla WiFi del router e attivate la OpenVPN. Risultato, tutti navigano e tutti sono protetti. Se non attivate OpenVPN, almeno sono tutti dietro un firewall.

Se la WiFi pubblica richieste autenticazione tramite captive-portal la cosa si può fare, ma è un po’ più complicata:

  • accendete il router e collegatevi alla sua WiFi, poi alla sua pagina web (dal PC o dal telefono), per averla comoda.
  • Accedete con lo stesso dispositivo alla WiFi con l’autenticazione
  • Autenticatevi con le vostre credenziali
  • Tornate alla WiFi del router disconnettendovi dalla WiFi pubblica
  • Andate nelle connessioni e abilitate il WiFi repeater, modailità WISP, sulla WiFi pubblica
  • Nella pagina “Internet Status” fate click su “Clone MAC” e dite al router di impostare il Mac Address copiando quello del vostro PC
  • Fatto. La rete pubblica sa che vi siete autenticati con quel mac address e darà accesso al router, tramite il quale voi potrete accedere a Internet

Non è una procedura semplice e immediata, ma così avete ottenuto che:

  1. potete usare più dispositivi con una sola autenticazione
  2. Se avete attivato la VPN e la WiFi pubblica non ha password, navigate tranquilli, in tutta sicurezza
  3. Nessuno della rete pubblica può vedere quanti e quali dispositivi sono connessi con il vostro utente.

C’è un “però”. Ho fatto un solo test in un hotel e la connessione si è rivelata parecchio instabile, ma, leggendo sui forum del produttore, questo potrebbe essere colpa della WiFi pubblica “ballerina” o con un captive portal diverso dallo standard. Si deve provare di volta in volta.

Volete di più? Collegate una chiavetta USB 3G/4G con una SIM dentro, fate le giuste configurazioni ed ecco che il router si è trasformato in una connessione che si appoggia a internet in mobilità, con, se volete, la sicurezza della OpenVPN. Se non avete una chiavetta dati USB potete collegare il telefono via USB e usare i giga della SIM, facendo tethering.

Alla porta USB potete collegare una chiavetta dati (formattata in quasi tutti i filesystem esistenti), in modo da poter poi condividere il suo contenuto sulla rete WiFi (e sulla rete cablata collegata alla porta LAN)

Potete collegare una webcam alla porta USB, ed ecco che avete il vostro sistema di sorveglianza remoto, senza impazzire con le configurazioni.

Esatto, adesso state pensando: ma quante USB ha questo router? Solo una purtroppo…

Ho configurato la connessione in 3G usando una vecchissima chiavetta Huawei E156G (anche se non indicata tra quelle compatibili sul loro sito) con una SIM di Tre e dopo un po’ di imprecazioni, ho trovato la configurazione corretta, che vi lascio qui, per eventuali necessità:

  • Region: Italy
  • Service provider: 3 (piani dati)
  • Modem device: /dev/ttyUSB0
  • Service Type: UTMS/GPRS (W-CDMA)
  • APN: tre.it
  • Dial number: *99#

Appena staccata dalla confezione e messa nella chiavetta, credevo fosse necessario inserire il PIN, invece non era attivo il blocco (l’ho scoperto mettendola dentro un vecchio cellulare), il campo del PIN quindi l’ho lasciato vuoto.

Ci si può spingere ancora più in là. Si installa il firmware per TOR ed ecco che tutto il traffico generato sarà indirizzato nella rete sicura TOR. Non l’ho provato e non so esattamente cosa cambia dalla configurazione iniziale.

Questi router, se tolti dalla loro scatola gialla hanno anche alcuni GPIO e una seriale UART, come i Raspberry o Arduino, credo che  questo punto non ci sia limite alla fantasia. (Questa funzionalità non l’ho provata ed è per veri Nerd).

Se poi accedete dal web alle configurazioni avanzate (utente “root” e la stessa password che avete scelto per la gestione dell’interfaccia web), un messaggio vi avvisa del rischio di bloccarlo e, una volta superata la paura, ecco a voi un vero router con tutte le configurazioni del caso (rotte statiche, più SSID della WiFi, firewall, VLAN, …).

Che aspettate a comprarlo e a usarlo come si deve? (link sponsorizzato da Amazon).

Qualche esempio per l’utilizzo

  • Accedere alle reti WiFi pubbliche usando un solo utente e proteggendo la connessione di tutti i dispostitivi connessi
  • Creare una rete WiFi separata dedicata a tutto quello che c’è di domotica in casa
  • Collegare molti dispositivi quando si ha a disposizione un solo cavo di rete
  • Creare una WiFi in modo semplice per periodi brevi (una fiera, un corso, …)
  • Estendere la portata della WiFI di casa

Quando non posso cambiare il router VDSL

Questo articolo è parecchio tecnico, fate le cose solo se sapete di cosa si sta parlando, altrimenti chiamate qualcuno che lo sappia fare e fatelo fare a lui (pagandolo)

La fibra, graziaddio (o grazie agli investimenti e ai tecnici che ci lavorano, per essere più precisi), sta arrivando un po’ ovunque. Che sia FTTC (fibra fino all’armadio in strada e poi il rame fino a casa) o FTTH (portano la fibra ottica fino a casa) è diventato praticamente impossibile mettere un proprio router, per gestire in modo un po’ più smart la rete di casa.

Se siete utenti che usate la WiFi, attaccate il portatile, il telefono e la TV e non vi interessa altro, questo articolo non è per voi 🙂

Se invece volete avere un po’ di controllo sulla vostra rete, per un motivo qualunque, questi router forniti dai gestori sono assolutamente inadeguati, a volte completamente bloccati.

Ma perché? Motivi commerciali. Ma anche tecnici. La linea FTTC o FTTH porta anche il telefono, ma lo porta in tecnologia VoIP (in pratica anche le telefonate passano su Internet), infatti i nuovi router adesso hanno, oltre alle 4 classiche porte di rete alle quali collegate i vostri dispositivi, anche almeno 2 porte alle quali potete collegare i vostri telefoni di casa analogici, quelli con il connettore plug piccolo, per intenderci.

Le porte verdi sono per i normali telefoni

Un router commerciale che faccia tutto questo (dati e voce) costa caro e soprattutto i gestori non vi forniranno MAI i parametri per la configurazione. Insomma, non potete togliere il router del gestore (se parliamo di linee business, le cose potrebbero essere sensibilmente diverse).

Bella rogna, perché in molti casi questi router fanno solo il minimo di quello che servirebbe in una rete un po’ evoluta.

Definiamo “evoluta”:

  • Voglio cambiare l’indirizzamento interno della rete (perché il classico 192.168.1.1 non mi piace o qualsiasi altro motivo più tecnico), ad esempio Fastweb non permette questa modifica.
  • Voglio poter assegnare degli indirizzi statici ad alcuni dispositivi e quindi devo modificare il range di indirizzi che assegna il router ai dispositivi che si connettono (se il router assegna da 192.168.1.2 a 192.168.1.254 e voi mettete 192.168.1.100 alla stampante, appena il router deciderà di assegnare 192.168.1.100 ad un altro dispositivo la stampante non funzionerà più)
  • Voglio modificare nome e password della WiFi (ebbene sì, parlando con un utente del gruppo Telegram del podcast GeekCookies ho scoperto che alcuni gestori vogliono che la WiFi abbia il nome del gestore e non la si può cambiare)
  • Voglio avere una rete WiFi per gli ospiti che non acceda alla rete di casa
  • Voglio creare una connessione VPN alla rete di casa per potermici collegare quando sono fuori
  • Voglio modificare il server DNS (quello che converte i nomi dei siti in indirizzi IP) togliendo quello del gestore. Perché a volte capita che il servizio del DNS del gestore cada e, pur avendo Internet funzionante, non si naviga

Nel mio caso, il router di TIM ha seri problemi con la WiFi e inoltre non mi permette di cambiare il DNS, creando una rete con nome “telecomhome.it” o una roba simile. Aberrante.

Quindi come si fa?

  • Si deve comprare un Router (e non un modem-router) che abbia la porta WAN e non la porta ADSL. Ad esempio questo Asus o questo FritzBox (sono link sponsorizzati), informatevi bene delle caratteristiche dei dispositivi prima di comprarli.
  • Si collega la porta WAN del vostro router a una delle porte LAN di quello del gestore
  • Si configura tutta la rete sul nuovo router a proprio piacimento facendo bene attenzione a una cosa: gli indirizzi di rete forniti dal gestore devono essere diversi da quelli che imposterete sul vostro router. Se il gestore vi fornisce 192.168.1.x mettete un altro indirizzamento privato come 192.168.2.x o 10.11.12.x o altri
  • Si disattiva la WiFi sul router del gestore

Fatto questo il tutto dovrebbe funzionare al primo colpo, praticamente i pacchetti in uscita dal vostro PC passeranno prima dal vostro router, poi da quello del gestore e infine raggiungeranno Internet. Non noterete rallentamenti o calo generale delle performance della vostra connettività.

Se invece siete ancora più evoluti:

  • Mettete alla porta WAN del router vostro un IP statico, ad esempio se il router del gestore è 192.168.1.1 mettete 192.168.1.2 con gateway 192.168.1.1 e assicuratevi che il router del gestore non assegni quell’indirizzo con il DHCP
  • Nel router del gestore andate a cercare la sezione “port forwarding” o “virtual server” o “port mapping”, create una nuova configurazione che inoltri tutte le porte (1-65535) sui protocolli TCP e UDP all’indirizzo assegnato al vostro router (in questo modo, di fatto, state esponendo il router che avete comprato direttamente su Internet, attenzione!)
  • Sul vostro router create i “virtual server” che vi servono (server VPN, server di gioco, FTP, videocamere, …)

C’è un modo un po’ più pulito per fare tutto questo, ma prevede che sappiate configurare il router del gestore rendendolo PPPoE in modo che assegni direttamente l’IP pubblico al vostro router, ma è un po’ più complesso di quello che vi ho appena descritto.

Aggiornamento: mi è stato segnalato da @iMrApple_ che il problema pare essere risolto da qualcuno che ha preparato un set di impostazioni che funzionano su router FritzBox 7490 (link Amazon sponsorizzato) con connettività TIM, qui le informazioni (delle quali, ovviamente non sono responsabile)

Precisazione: esiste una Legge europea che impone (ok, imporrebbe) la libertà di scelta del modem/router per la propria connettività, cosa che in Italia non è applicata. C’è un movimento attivo e ci sono interpellanze parlamentari per trasformare questa cosa in Legge effettiva in Italia. Si può cercare l’hastag #modemlibero, e qui trovate due articoli che trattano la questione (sono articoli di un provider Internet, con il quale non ho affiliazioni o rapporti commerciali)

Ultima nota: non fornisco supporto tecnico nei commenti, non chiedete, così non sarò costretto a dirvi di no 🙂

Il testamento digitale

Il pensiero di questo post mi è venuto quando mi hanno chiesto una consulenza “per accedere al PC di un amico che è morto e  ha lasciato molta roba dentro”.

Sì, è un post con un fondo di tristezza, ma tutti sappiamo che prima o poi ce ne andremo da questa Terra e in qualche modo lasceremo una traccia o, più precisamente, una marea di roba che chi rimane dovrà gestire.

Oltre ad abiti, contratti, armadi, bollette, proprietà, da un po’ di tempo, e sempre in maggior quantità, si lasciano informazioni digitali sparse qua e là, a volte a disposizione di tutti, altre protette da password. Se avete fatto i bravi, nessuno conosce le vostre password e nessuno potrà accedere ai dati.

E quindi come si può fare?

E’ davvero una roba complicata, soprattutto se si deve iniziare a chiedere l’accesso della mail di un defunto a Google o a Facebook. Già da tempo, prima della richiesta di cui sopra, l’ho gestita in questo modo.

  • Ho preso una chiavetta USB e l’ho legata alle chiavi dell’auto (così le possibilità di smarrimento sono molto molto basse), l’ho formattata in FAT, così è leggibile da qualunque computer con tutti i sistemi operativi.
  • Ho scaricato il programma VeraCrypt e ho messo l’installer per Windows, Linux e Mac nella chiavetta.
  • Ho creato un file crittografato (con VeraCrypt) da poche centinaia di MB (300) con una password lunga che non uso MAI in nessun altro sistema e me la sono segnata.
  • Dentro al file crittografato ho messo gli installer del programma KeePass (ci sono versioni per ogni sistema operativo) e ho fatto copia del mio file KeePass dove memorizzo tutte le mie password.
  • Sempre nel file crittografato ho lasciato un file con alcune indicazioni per chi avrà accesso a questi dati protetti.
  • Nella parte non crittografata ho messo un file di testo chiamato “se hai trovato questa chiavetta leggimi” indicando i miei contatti e i contatti della persona da me incaricata (lo so che eventuali soccorsi hanno altre priorità prima di leggere il contenuto di una chiavetta USB)
  • Ho stampato su carta la password del file crittografato con due rapide istruzioni su come si accede al file e dove lo si trova. Ho dato una busta chiusa con queste informazioni alla persona che dovrà gestire le cose. Di questa persona ho piena e cieca fiducia, ma non credo sia necessario ribadirlo.

Questa mia azione da quasi malato psichiatrico permetterà alla persona incaricata (sempre che ne abbia voglia), dopo la mia dipartita, di accedere a tutti i miei dispositivi e a tutti i miei account in modo da poterli chiudere, svuotare, cancellare o prendere ciò che interessa.

Nel caso in cui si voglia cambiare la persona incaricata è sufficiente modificare la master password del file sulla chiavetta, cambiare i riferimenti nel file esterno e consegnare la nuova busta chiusa.

Sì, ho un file crittografato dove tengo tutte le mie password
Sì, ho tutte password diverse per i vari servizi
Sì, le mie password non le conosce nessuno, neanche mia moglie (è la persona di cui mi fido di più)
Sì, ho blocchi con password su tutti i miei PC e telefoni
Sì, ogni mese aggiorno il contenuto della chiavetta con le nuove password.

Adesso la domanda da porsi è: “cosa lascerò nel mondo digitale quando morirò?” e quella dopo “che fine voglio che facciano tutti i miei dati?”

E se ho dei dati che nessuno deve vedere? Semplice, un altro disco crittografato con VeraCrypt, una password diversa che non avete scritto da nessuna parte e il vostro file resterà una cassaforte digitale per sempre (a meno che non si scopra una vulnerabilità del software di crittografia che permetta l’accesso senza conoscere la password.

Ricordate inoltre che, a meno che non abbiate attivato la crittografia sul disco del vostro PC (tutti i sistemi operativi permettono di farlo ormai), in assenza della password di accesso al PC basta smontare il disco, attaccarlo a un altro PC per avere accesso a tutto il suo contenuto. Paura, eh?

Il ransomware l’NSA e tutto il resto

C’è stato un attacco di malware che ha colpito nel mondo più di settantamila computer creando danni enormi e ingenti perdite di dati. La notizia ha fatto il giro del mondo e in molti hanno detto amenità o informazione errate. Molto di buono è stato detto e viene continuamente aggiornato, su Twitter

Lavoro nel settore da una quindicina di anni e vorrei cercare di fare un po’ di chiarezza. Partiamo dalle definizioni.

NSA: tutti sanno che è un Ente Governativo Americano il cui scopo è monitorare e mantenere un adeguato livello di sicurezza dei cittadini. Fa anche altro, e questo ci servirà per capire perché è pesantemente coinvolta.

Ransomware: programma malevolo che una volta eseguito su un PC ne cripta il contenuto (tipicamente tutti i documenti e le foto), lasciando operativo il PC e aprendo un messaggio che dice, in poche parole “se vuoi avere di nuovo accesso ai tuoi dati devi pagare”, una volta effettuato il pagamento, solitamente in BitCoin, per non essere tracciati, un tool con la corretta password di decifratura riporterà il PC allo stato precedente (ma ci si deve fidare…)

Vulnerabilità: è un problema nel sistema operativo che non è stato trovato dagli sviluppatori. Un po’ come se noi scrivessimo un testo di esattamente 1245 parole con il grassetto alternato una si e un no e il wordprocessor che stiamo usando aprisse un prompt dei comandi dando accesso a tutto il PC senza alcuna password. In breve sono modalità di accesso difficili da identificare, ma che una volta trovate sono molto pericolose. Tutti i sistemi operativi ne sono affetti (tutti intendo, tutti, nessuno escluso: Windows, Linux, macOS, Andorid, iOS, …). Chi sviluppa e chi ci lavora, quando trova una vulnerabilità la segnala al produttore che provvede a sistemarla con una patch.

Porta aperta: I protocolli di rete per comunicare ad applicazioni differenti sullo stesso computer cercano di accedere a questo tramite delle porte, ogni computer che ha un indirizzo IP (quello vostro di casa sarà del tipo 192.168.1.10) può avere aperte fino a 65.535 porte per altrettanti servizi. Queste sono alcune porte standard che usiamo un po’ tutti:

  • 80: tutti i siti web che iniziano per http:// rispondono sulla porta 80
  • 443: tutti i siti web che iniziano per https:// rispondono sulla porta 443

Port forwarding: all’interno della vostra rete di casa c’è un router che vi permette di collegarvi ad Internet tramite il vostro gestore, il router ha un indirizzo pubblico sulla rete e dentro, tutti i dispositivi (PC, televisore, cellulare, …) hanno un indirizzo IP privato. Per le definizioni, dall’esterno è raggiungibile solo l’IP pubblico (come se fosse la vostra porta di casa) e il router blocca tutte le richieste per la rete privata, ovviamente tranne quelle che partono da uno dei PC interni (qui i protocolli diventano più complessi e non ci interessano). Come posso fare per far sì che il mio PC sia raggiungibile direttamente da Internet? Faccio una regola di port-forwarding sul router e gli dico: “tutte le richieste che ti arrivano sull’IP pubblico sulla porta X, me le inoltri a questo IP privato, sulla porta Y”. Di fatto si espone un dispositivo su Internet. Lo hanno fatto tutti coloro che volevano usare eMule o BitTorrent.

VPN: E’ una connessione che permette di collegarsi con una rete remota (il PC portatile del lavoro, per accedere al server aziendale),usando Internet, ma instaurando un collegamento sicuro e non intercettabile. Così si evita di esporre i server su Internet, in poche parole.

Dopo le definizioni, spero non vi siate annoiati, ecco la storia di cosa è successo.

L’NSA ha scoperto una vulnerabilità del sistema operativo Windows e ha deciso di sfruttarla per colpire e prendere il controllo di computer delle persone che intendeva spiare. Ovviamente non ha comunicato la cosa a Microsoft che, vista la complessità del sistema operativo, quella vulnerabilità non l’ha trovata.

A marzo 2017 NSA è stata violata e tra i documenti usciti allo scoperto si è scoperta questa vulnerabilità. E’ stata definita zero-day, una vulnerabilità già utilizzabile da utenti malevoli, quindi molto grave.

Microsoft ha rilasciato le patch nel giro di qualche giorno, con due importanti note:

  1. Tutti i sistemi in end-of-life non hanno ricevuto le patch. Windows NT, Windows 2000, Windows XP, Windows Vista e Windows 8. Update: la patch per i vecchi sistemi è stata rilasciata, ma continuate a considerarli sistemi a rischio
  2. La patch andava installata.

Ma in cosa consiste questa vulnerabilità? I servizi (e le porte) coinvolti sono due:

  1. La condivisione delle cartelle (quando fate “sfoglia rete”) sul vostro PC per accedere alle cartelle condivise di altri PC
  2. L’accesso al desktop remoto, un modo molto comodo, usato dagli amministratori di sistema per accedere ai server e ad altri PC senza doversi alzare dalla propria postazione e andare in sala server (gli amministratori di sistema sono persone pigre)

Quindi, per essere vulnerabili a questa falla grave il PC/server non doveva essere aggiornato e dovevano essere pubblicati su Internet quei due servizi.

A Maggio 2017 è uscito un worm che sfruttando queste vulnerabilità installava sui PC un criptolocker. una volta installato, il criptolocker stesso andava a cercare all’interno della rete altre macchine vulnerabili. Non è necessaria alcuna azione di un utente distratto per installare questo ransomware, basta che il PC sia non aggiornato ed esposto su Internet.

Con i dati criptati i casi sono due:

  1. Si paga e si spera di riavere i propri dati
  2. Si formatta il PC/server e si recupera tutto da un backup.

Quindi, perché la Sanità Inglese ha subìto tutti questi danni?

Perché gli amministratori di sistema hanno lasciato esposte su Internet delle macchine vulnerabili, non hanno aggiornato i sistemi operativi e non hanno provveduto a fare un backup adeguato.

NSA l’ha fatta grossa e in nome di una fasulla sicurezza ha reso vulnerabili tutti i PC del mondo, ma la colpa grave, anzi, gravissima, è di chi lavorando nei Sistemi Informativi, non si è attivato per chiudere le connessioni pericolose dall’esterno e non ha provveduto ad aggiornare o sostituire i PC. Ovviamente se nessuno ha disposto l’acquisto di nuovi PC, la colpa ricade anche su chi non ha permesso l’investimento.

Dovrebbero cadere molte teste di IT Manager e di addetti ai firewall e ai backup. L’acceso a risorse interne alla rete deve essere sempre e solo garantito da connessioni VPN dall’esterno verso la rete aziendale.

Come ci si protegge?

  • Usate solo PC con Windows 7 o Windows 10. Se avete ancora PC con vecchi sistemi operativi cambiateli o aggiornateli
  • Abilitate e lasciate abilitati i Windows Update, sempre! (non aggiornare i PC è come essere anti-vaccinisti)
  • Non fate port-forwarding delle porte 3389 e 445
  • Avete un backup? Se no, è ora di farlo!

Perché usare l’autenticazione a due fattori

Internet è un posto pericoloso, l’autenticazione a due fattori forse lo rende meno user friendly, ma aumenta tantissimo la sicurezza. Cercherò di essere breve e semplice, convincendovi ad utilizzarla per più servizi possibili su Internet.

processo autenticazione a due fattori

Partiamo dall’inizio.

Leggi tutto “Perché usare l’autenticazione a due fattori”

I miei dati sul cloud sono al sicuro?

Si parla sempre più spesso di “cloud”, della nuvola dentro la quale tutti noi stiamo riponendo dati e fiducia. Ma questa fiducia è meritata? I miei dati sul cloud sono al sicuro?

Una cosa per volta.

Se io ho i miei file sul mio PC a casa sono certo che nessuno me li tocchi, ma se il PC si rompe li perdo (a meno che io non abbia fatto un backup) e se sono in giro non riesco ad accedere se non tramite soluzioni abbastanza complesse.

Me li voglio portare in giro, li metto quindi su un supporto portatile e li ho sempre con me, li attacco al PC su cui sto lavorando e sono felice. Ma il disco portatile potrei perderlo, dimenticarlo, farlo cadere a terra, un po’ più comodo, ma non troppo.

Pensare di avere una copia sul portatile e una sul fisso a casa, per poi sincronizzarli, evitate di pensarlo. Avrete sempre grossi problemi.

E’ nato il cloud! Metto i miei dati sul cloud e sono a posto, li ho sempre sui miei dispositivi, anche smartphone e tablet, sono sincronizzati in modo molto efficiente, posso condividerli con altri senza dover mandare enormi mail o spedire dischi fissi, solo il tempo del trasferimento. La manna dal cielo, ho risolto tutti i miei problemi!

Ma, in concreto, dove sono i miei dati sul cloud?

Rispondiamo prima ad una domanda di base: cos’è questo benedetto cloud?

Il cloud è un datacenter da qualche parte nel mondo dove ci sono dei sistemi atti ad immagazzinare dati. Quindi alla fine i miei dati sono sui dischi di proprietà di qualcun altro in un posto a me sconosciuto, al limite posso sapere se è in Europa, Asia o America.

Utilizzando uno dei numerosi servizi di file nella nuvola, come Dropbox, Google Drive o simili voi state dando i vostri dati a questi fornitori chiedendo a loro se cortesemente li gestiscono per voi.

Adesso iniziamo a pensare male, che è peccato, ma spesso ci si azzecca.

Il gestore scelto tiene al sicuro i miei dati sul cloud? Sulla carta sì. Sono attrezzati in modo tale che in caso di problemi ce ne sia una copia da altre parti, quindi se si rompe un disco i vostri dati non saranno persi, anche se un datacenter crolla, non saranno persi (quasi, una volta Amazon perse una piccolissima percentuale dei dati dei clienti, ma in numero assoluto fu un discreto problema), insomma, una sicurezza molto più alta del vostro disco USB che tenete nella borsa del portatile, ma non assoluta.

Loro devono poter gestire tutta questa mole di dati, quindi, per forza di cose i miei dati sul cloud sono visibili dal fornitore. Volete una prova? Eccola: Microsoft ha ridotto i piani di OneDrive perché troppa gente ha depositato sui loro server film, backup di PC, musica, …

Since we started to roll out unlimited cloud storage to Office 365 consumer subscribers, a small number of users backed up numerous PCs and stored entire movie collections and DVR recordings. In some instances, this exceeded 75 TB per user or 14,000 times the average. Instead of focusing on extreme backup scenarios, we want to remain focused on delivering high-value productivity and collaboration experiences that benefit the majority of OneDrive users.

Cosa vuol dire questo? Vuol dire che non sono più i vostri file, ma sono anche loro e i loro sistemi (e i loro tecnici) possono accedere. Si è messo a suonare un campanellino di allarme nella vostra testa?

Andiamo ancora più a fondo, ci sono stati eventi di vulnerabilità che hanno provocato l’accesso ai dati sui servizi cloud da parte di persone non autorizzate.

Che dati avete messo dentro la vostra cartella Dropbox? Un file di testo con tutte le vostre password? Toglietelo. Ma non saprete mai se il vostro file è veramente sparito dai server del fornitore.

Non voglio fare terrorismo, vorrei solo avervi sensibilizzato sulla questione che i cloud è una entità ben specifica: sono dischi di un’altra persona su cui voi mettete i vostri dati perdendone un po’ il controllo. Quindi quando mettete un file su questi sistemi, prima di farlo, fateci un pensiero.

Ecco alcune soluzioni alternative, abbastanza comode e sufficientemente sicure (e ricordate, più una cosa è comoda, meno è sicura).

  • I file davvero sensibili non metteteli sui servizi cloud, ma su una chiavetta USB crittografata che legate al portachiavi, così ce l’avete sempre con voi. Fate backup della chiavetta regolarmente.
  • Le password su un disco cloud sono comode, memorizzatele dentro un file crittografato di KeePass con una password robusta (ad esempio 4 parole di senso compiuto, slegate tra di loro). Potrete aprire il file con i programmi adatti su ogni piattaforma possibile
  • Abbiate sempre un backup dei file che sono sul cloud su un vostro dispositivo crittografato, magari aggiornato una volta al mese, che tenete in un cassetto chiuso a chiave in ufficio.
  • Se usate un servizio su cui contate parecchio, fatevi un favore e usate la versione a pagamento, i servizi gratuiti non hanno alcuna garanzia
  • Se siete smanettoni e avete un PC che non usate più, provate a studiare e utilizzare OwnCloud, in questo caso il fornitore siete voi e i dischi sono vostri, nessun file viene messo in mani di altri.
  • Provate ad usare BitTorrent Sync (ora Resilio), un servizio di sincronizzazione cartelle tra vari PC che usa la rete di bittorrent, le cartelle restano sincronizzate, ma i dati non passano su server di altre persone

 

Usare un chromebook, si può fare!

Prima di tutto…cosa diavolo è un Chromebook?

Un PC portatile (ci sono anche i desktop, simili al portatile, con monitor e tastiera esterna) con una caratteristica particolare: il sistema operativo è il browser Chrome. Esatto, niente Windows, Linux e Mac OS. Solo ed esclusivamente Chrome (una versione rivisitata)

Chiarita questa cosa importante, qui troverete un po’ di pensieri riguardanti L’Acer CB5-311 da 13” (l’ho avuto in prestito e l’ho usato un po’), mi pareva corretto parlarvene, così magari se stavate pensando di provarne uno potete provare a schiarirvi le idee.

Il “ferro” è esternamente tutto in plastica, sottile e decisamente leggero (poco meno di un kg e mezzo), con una CPU ARM, 22GB di spazio disco utilizzabile su 32 di spazio totale, un display si discreta qualità (buona visibilità laterale, pessima verticale), una tastiera davvero scarsa (il post lo sto scrivendo con questo e ho già imprecato un po’ di volte per la reattività della barra spaziatrice), senza tasti funzione (ci sono i tasti specifici per la navigazione e la gestione delle finestre) e senza il tasto Win o Cmd, presente su tutti i portatili. La batteria è invece un portento, fa la giornata lavorativa senza alcun problema, di targa dà 13h, sono arrivato comodamente a 10h. Più che con ogni altro portatile mai avuto.

La connettività verso l’esterno è fornita da due porte USB 3, un lettore di schede SD, un jack cuffia/mic e una porta HDMI. Per utilizzare una connessione Ethernet cablata è necessario un adattatore USB.

Il sistema operativo è Chrome OS, un poco di più e molto di meno. Ci sono impostazioni basilari per il wifi e poco altro, potete navigare su Internet e installare le app del Chrome Store.

Per poter usare un chromebook è necessario avere un account Gmail, gratuito o a pagamento, da qui non si scappa. Si fa il logon e il portatile è pronto. Dimenticavo, il boot è di meno di 10 secondi. Per accedere all’accensione o dopo lo stand-by, se avete l’autenticazione a due fattori, vi verrà comunque chiesta la sola password e non il token.

Internet. Tenetelo a mente. Vi serve Internet per usare un chromebook, senza internet lo potete utilizzare come spessore per il tavolo che balla. Si può fare qualcosa in offline, ma è talmente poco che è come non averlo. Se lo usate in giro (sul treno, al parco, dove vi pare) è bene avere una saponetta WiFi con una SIM dentro, io eviterei le chiavette USB 3G, potrebbe essere un problema installarle, la WiFi è un ottimo standard.

L’operatività. Se siete affezionati utenti di tutta la suite Google, vi sarete già resi conto che Chrome va bene per fare questi tutto, quindi con un chromebook tra le mani non avrete da rimpiangere il PC Windows, Linux o Mac. Se siete già avvezzi all’utilizzo delle app dentro il chrome store, vi troverete alla grande, non c’è la ricchezza dei programmi per PC, c’è molta fuffa, ma le cose basilari ci sono.

Ricordate che vi serve Internet.

Il dispositivo è reattivo, non si impunta mai e vi permette di lavorare senza dover pensare “ah, se avessi preso il mio Mac (o PC o quello che avete)!”.

Ci sono alcuni limiti con le funzioni un po’ più particolari, ad esempio sevi serve collegarvi in VPN in ufficio o a casa vostra, le opzioni sono un po’ limitate e non potete installare client di terze parti, funziona solo OpenVPN e L2TP. Un’altra cosa piuttosto antipatica sono le connessioni in desktop remoto ai PC Windows. C’è il client RDP nello store, ma essendo la tastiera limitata (e, francamente, gestita davvero male) vi mancheranno un po’ di tasti, inoltre settarla in Italiano in remoto è davvero problematico.

Ho già detto che serve Internet?

Se utilizzare sistemi che richiedono client specifici per la connessione, ad esempio AS400, dovrete appoggiarvi ad applicazioni non certificate, con tutti i rischi che ne convengono, sempre se nello store qualcuno le ha sviluppate, alcune sono a pagamento.

Dopo tutte queste parole, la vera domanda è: Ma vale la pena spendere i soldi che spenderei per un normale portatile per acquistare ed usare un Chromoebook?

Sì, ma solo se:

  • La vostra viti digitale è incentrata sui servizi Google
  • Avete Internet da ogni parte dove pensate di utilizzarlo

I due punti devono essere veri entrambi, in caso contrario, no, non compratelo.

Se volete avere ancora più la certezza se fa al caso vostro prendete il portatile che usate adesso ed immaginate di avere solo ed esclusivamente Chrome. Riuscite a fare tutto quel che vi serve? In caso affermativo siete pronti!