La tecnologia bluetooth

  1. Alessio Arrigoni
  2. Blog
  3. La tecnologia bluetooth

Molti dispositivi elettronici incorporano la tecnologia bluetooth per consentire la comunicazione senza filo con altre apparecchiature. La tecnologia bluetooth è molto utile per favorire l’interconnessione di dispositivi diversi senza l’impaccio di cavi, ma presenta anche diversi rischi per la sicurezza.

Cos’è il Bluetooth?

Bluetooth è una tecnologia che si sta sempre più affermando come standard per la comunicazione senza fili fra dispositivi di diversa natura, come cellulari, computer, PDA, e i loro rispettivi accessori come auricolari, tastiere, antenne satellitari, ecc. La tecnologia bluetooth si basa su frequenze radio a corta portata e i dispositivi che la utilizzano possono comunicare fra loro entro la portata del dispositivo stesso.

Quali sono i rischi per la sicurezza?

Di per sé la tecnologia bluetooth potrebbe essere ragionevolmente sicura. Infatti supporta l’uso dell'autenticazione a chiave e della crittografia. Purtroppo, molti dispositivi bluetooth si affidano solo ad un PlN numerico di quattro cifre anziché a password o passphrases molto più sicure.

Se un malintenzionato “scopre” il nostro dispositivo bluetooth, potrebbe tentare di attaccarlo trasmettendoci una serie di messaggi per sovraccaricarlo, abusare dei servizi del nostro cellulare o, nella peggiore ipotesi, corrompere i nostri dati o “rubarli”. Attività questa che va sotto il nome di “bluesnarfing”. Inoltre, i virus o altri codici malevoli possono sfruttare questa tecnologia per infettare altri dispositivi.

Come proteggersi?

  • Disabilitare il bluetooth quando non lo usiamo. A meno che non stiamo trasferendo informazioni da un dispositivo all’altro, sarebbe bene disabilitare il bluetooth per prevenire gli accessi non autorizzati.
  • Usare il bluetooth in modalità “hidden”. Quando attiviamo il bluetooth, assicuriamoci che sia in modalità nascosta (hidden) in modo da impedire ad altri di riconoscere il nostro dispositivo. Ciò non ci impedisce di operare. Si possono “collegare” dispositivi in maniera da poterli trovare anche se sono hidden. Anche se, per esempio, un telefonino e una cuffietta, per individuarli devono essere inizialmente in modalità discovered, una volta collegati, si riconosceranno sempre, senza aver bisogno di riscoprire la connessione.
  • Fare attenzione dove usiamo il bluetooth. Fare attenzione all’ambiente circostante quando operiamo in modalità discovered. Per esempio, se siamo “in un hotspot wireless pubblico” vi è un grosso rischio che qualcun'altro possa intercettare il nostro collegamento.
  • Valutare la propria configurazione di sicurezza. La maggior parte dei dispositivi offrono una varietà di caratteristiche che possiamo adeguare ai nostri bisogni e requisiti. Tuttavia, abilitando determinate caratteristiche può renderci più vulnerabili ad essere attaccati, perciò disabilitare tutte le caratteristiche o collegamenti bluetooth inutili. Esaminiamo le nostre configurazioni, specialmente quelle di sicurezza e selezioniamo le opzioni che soddisfano le nostre esigenze senza esporci a rischi elevati. Assicuriamoci che tutte le nostre connessioni bluetooth siano configurate per avere un collegamento sicuro.
  • Sfruttare le opzioni di sicurezza. Leggiamo quali opzioni di sicurezza offre il nostro dispositivo bluetooth e, come per l’autenticazione, utilizziamole.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Decalogo per la protezione del nostro modem/router

Leggi tutto...
Il router è un dispositivo elettronico che, nelle reti a commutazione di pacchetto (qual è Internet), si fa carico di instradare i pacchetti dati (routing) verso la giusta destinazione ...

Cosa tenere presente nella scelta di una VPN

Leggi tutto...
Quando si cerca un buon servizio VPN, è facile concentrarsi solo sulle funzionalità e dettagli relativi alla tecnologia che sta dietro. Anche se chi utilizza una VPN pone esclusivame ...

Punti di forza e debolezze dei protocolli a supporto delle VPN

Leggi tutto...
Una rete VPN consente di stabilire un collegamento sicuro tra sistemi che utilizzano, per scambiarsi dati, lo strumento più insicuro per eccellenza, ossia internet. I vari sistemi che si co ...

Maggiore sicurezza per le reti Wi-fi con il protocollo WPA3

Leggi tutto...
I protocolli WPA (Wi-Fi Protected Access) sono stati progettati al fine della protezione delle reti Wi-fi: quando un client si collega a un dispositivo wireless (router Wi-fi, access point,..) la pa ...

Breve guida sulle reti informatiche

Leggi tutto...
Ormai tutti quanti abbiamo a che fare con una rete informatica, tuttavia è molto probabile che nella nostra testa ci sia un po' di confusione sulla loro strutturazione e sul loro funziona ...

Un semplice programmino per vedere chi si connette alla tua rete wireless

Leggi tutto...
Le reti senza fili, più semplicemente reti wireless, sono divenute una gran comodità, soprattutto alla luce della grande diffusione dei dispositivi mobili. Ma d'altra canto non s ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...