Le Funzionalità Avanzate di un Modem Router

Oltre alle funzioni di base che abbiamo descritto a questo link, un modem router può avere anche un numero variabile di funzioni avanzate che vale la pena di valutare. Queste possono riguardare la gestione personalizzata del traffico, la telefonia e la sicurezza.

GESTIONE PERSONALIZZATA DEL TRAFFICO

I modem router Wi-Fi aggiornati allo standard 802.11ac supportano anche la tecnologia Quality of Service, abbreviata in QoS. Questa permette di gestire il traffico dati stabilendo quale tipo di traffico debba avere la priorità. Il livello di dettaglio nella gestione è però variabile: ad esempio sui modelli più sofisticati la funzione QoS permette di dare la priorità a singoli siti web, così da dare sempre loro la precedenza di caricamento, oppure a singoli programmi, come i giochi. Invece, nella sua versione meno sofisticata, questa tecnologia consente solo di dare la precedenza al traffico riguardante un singolo dispositivo, senza permettere una ulteriore distinzione tra i diversi tipi di traffico di quel dispositivo.

FUNZIONI TELEFONICHE

Per quanto riguarda le funzioni di telefonia, i modem router Wi-Fi più recenti supportano ormai quasi tutti il traffico voce VoIP (Voice over IP), nel senso che, acquistando un telefono compatibile con questa tecnologia, è possibile effettuare chiamate sfruttando la connessione ad internet anziché la linea tradizionale. Altre funzioni rilevanti sono quella di segreteria telefonica e quella del fax, che possono essere utili soprattutto in un contesto lavorativo, così come il trasferimento di chiamata, la modalità teleconferenza e la funzione di blocco di chiamata.

FUNZIONI DI SICUREZZA

Oltre a quanto esposto finora, non bisognerebbe trascurare le specifiche e le funzioni del router Wi-Fi inerenti alla sicurezza. Tra le funzioni riguardanti la sicurezza attiva, vale a dire la cui attivazione e gestione è lasciata all' utilizzatore, figura in molti modelli un firewall preinstallato sul router e un sistema di protezione da attacchi DoS. Il primo filtra e controlla tutto il traffico in ingresso, eventualmente bloccando i pacchetti di dati considerati pericolosi, mentre il secondo protegge la rete da un particolare tipo di attacco volto a rallentare una risorsa (ad esempio un sito web) fino a renderlo praticamente inutilizzabile.
Una ulteriore funzione volta a salvaguardare la privacy e la sicurezza della propria rete è la VPN (Virtual Private Network), che permette di scambiare dati fra computer remoti in un ambiente virtualmente privato (come la rete domestica) dotato di crittografia e protocollo routing.
Infine, una funzione interessante per i genitori è invece quella del parental control, che permette di bloccare un certo tipo di traffico in entrata in modo da impedire l'accesso a contenuti considerati pericolosi o inadeguati per i propri figli.

Per quanto riguarda invece la sicurezza passiva, è importante tenere presente la tecnologia di crittografia del segnale del router. La crittografia protegge il segnale radio da intrusioni indesiderate, impedisce cioè che persone non autorizzate ad accedere alla rete trovino un modo per accedervi comunque. Vi sono diverse tecnologie di crittografia attualmente disponibili, alcune più sicure di altre. Dato che la grande quantità di sigle che si trova sulle confezioni di questi prodotti può rappresentare un ostacolo per molti utenti inesperti, cerchiamo di fare un po' di chiarezza sui vari standard di sicurezza.

  • WEP (Wired Equivalent Privacy), entrato in disuso già da molti anni a causa di gravi falle nell'algoritmo che ne determinava il funzionamento, non dovrebbe ormai essere più utilizzato da alcun dispositivo. Nel caso si possedesse ancora un'apparecchiatura molto datata, è bene sapere che questo standard non assicura ormai la minima protezione;
  • WPA (Wi-Fi Protected Access): immediato successore del vecchio WEP, è a sua volta destinato a scomparire completamente, anche se esistono ancora alcuni dispositivi che lo utilizzano. In origine questo standard era stato sviluppato come soluzione temporanea, proprio per affrontare una vera e propria emergenza causata dalle pesanti vulnerabilità della tecnologia precedente. La WPA, in poche parole, è in grado di creare in modo dinamico chiavi di sicurezza più complesse rispetto a quelle generate dal sistema precedente. Nonostante rappresenti un miglioramento rispetto al WEP, violare la protezione della WPA rimane un'operazione molto semplice, soprattutto quando si tratta delle chiavi d'accesso predefinite fornite dai vari operatori telefonici o produttori di router. Esistono infatti moltissimi programmi gratuiti, facilmente reperibili online, disponibili sia per dispositivi fissi che mobili, in grado di generare automaticamente password che permettono di violare la sicurezza delle WPA. Non serve dunque essere un hacker o un esperto di informatica per eludere questo tipo di protezione;
  • WPA2 (Wi-Fi Protected Access version 2): è uno standard aggiornato della WPA, che ne aumenta notevolmente il livello di sicurezza. Anche se è stato violato nell'ottobre 2017, la vulnerabilità scoperta grazie all'attacco di alcuni hacker è stata risolta da gran parte delle aziende produttrici, che hanno reso disponibile la soluzione di questa falla tramite aggiornamenti di sistema. Per quanto riguarda il funzionamento di questa tecnologia, la WPA2 utilizza due diversi tipi di crittografia: TKIP (Temporal Key Integrity Protocol) e AES (Advanced Encryption Standard). Se il primo è un retaggio degli standard più datati e tende a rallentare la velocità di connessione (è sconsigliato dunque a chi volesse evitare questo rischio), il secondo assicura un buon livello di sicurezza, tanto che viene utilizzato anche per scopi militari e governativi. Un ulteriore protocollo utilizzato dalla WPA2 è il PSK (pre-shared key), che utilizza una chiave segreta condivisa tra due utenti attraverso un canale sicuro. Questo standard non è consigliabile in network di grandi dimensioni, per esempio aziendali, mentre a livello domestico è sufficientemente efficace. Sarà dunque comune trovare sigle come le seguenti nelle specifiche tecniche dei modelli più recenti di un dispositivo di rete: WPA2-PSK (TKIP), WPA2-PSK (AES), WPA2-PSK (TKIP/AES). Spesso sarà possibile visualizzare tutte le informazioni relative alla sicurezza ed eventualmente gestirle, a seconda delle proprie esigenze, attraverso il pannello di controllo del modem router stesso.

Un chiarimento a parte va riservato alla tecnologia WPS, lanciata nel 2007 e tuttora molto popolare nella maggioranza degli apparecchi di rete.
Questo acronimo sta per "Wi-Fi Protected Setup" ed indica un metodo molto semplice e immediato per stabilire una connessione Wi-Fi tra il router ed un altro dispositivo. Normalmente è sufficiente premere il tasto WPS presente sul router per far sì che la rete diventi immediatamente utilizzabile anche da un ripetitore Wi-Fi, una powerline o altri prodotti (solo in alcuni casi viene richiesto l'inserimento di un codice PIN). Anche se molti utenti la considerano una comodità, in realtà l'utilizzo della tecnologia WPS può esporre a un notevole rischio. Da tempo infatti sono state individuate serie vulnerabilità di cui è possibile approfittare senza alcuna particolare conoscenza tecnica, oltre al fatto che nel momento in cui questo sistema di connessione viene attivato è possibile che un vicino ne intercetti il segnale e lo sfrutti per collegarsi alla nostra rete. Per evitare questi rischi, i modelli di modem router più avanzati offrono oggi la possibilità non solo di disattivare la connessione via WPS, ma anche di renderla disponibile solo per i dispositivi già riconosciuti: in questo modo potrete sfruttare la comodità di questa tecnologia senza correre rischi legati alla sicurezza.

NOTA - In alcuni casi il tasto WPS è situato sulla parte superiore del router, mentre in altri nella parte posteriore.

Oltre a tutte le funzioni sopra descritte è bene considerare anche un elemento cui molti utenti, sbagliando, non danno alcuna importanza, ovvero il tipo di sistema operativo utilizzato dal proprio modem router Wi-Fi: da questo infatti dipende la frequenza degli aggiornamenti e la possibilità di mantenere il proprio dispositivo costantemente protetto. Per esempio, quando nell'ottobre 2017 anche i protocolli WPA2 sono stati violati, le maggiori case produttrici hanno potuto assicurare ai propri clienti un'adeguata e pronta risposta solo grazie a un aggiornamento dei propri sistemi operativi. Alcuni modelli installano automaticamente ogni aggiornamento non appena questo viene rilasciato, senza bisogno di alcuna azione da parte dell'utente.