Per poter esere considerato sicuro, qualunque sistema (non solo una rete wireless) deve soddisfare i seguenti requisiti:
Autenticazione: bisogna essere sicuri circa l’identità degli attori della comunicazione.
L’autenticazione può essere implementata mediante tecniche connection-oriented (password, challenge-response) oppure document-oriented (digital signature, token).
Confidenzialità: le informazioni scambiate tra gli attori della comunicazione devono essere accessibili solo a tali attori.
La confidenzialità è ottenuta mediante gli algoritmi di encryption (cifratura), che si suddividono in due categorie:
Integrità: nessuno deve poter modificare il contenuto informativo dei messaggi inviati tra gli attori della comunicazione.
Anche questo requisito è ottenuto per mezzo degli algoritmi di encryption (a chiave segreta o a chiave pubblic).
Non-repudiation: nessun attore della comunicazione deve poter negare la “paternità” di un messaggio da esso inviato.
Per soddisfare questo requisitio si ricorre alla digital signature, che è essenzialmente l’uso “al contraro” di un algoritmo di encryption a chiave pubblica: il mittente cripta il messaggio con la propria chiave primata, e il destinatario lo decripta con la corrispondente chiave pubblica: se il messaggio viene decriptato correttamente ciò significa che è stato sicuramente criptato dal mittente.
Autorizzazione: un attore deve poter accedere a una risorsa solo se ha il permesso di farlo.
In realtà, è impossibile realizzare un sistema che sia del tutto sicuro: ogni contromisura che si può introdurre per prevenire determinati attacchi ha delle vulnerabilità intrinseche. Allora, un sistema si considera sicuro se le informazioni contenute al suo interno possono diventare accessibili all’esterno solo quando esse non hanno più valore.
Una rete wireless, ad esempio Wi-Fi, ha di per sè un livello di sicurezza molto più debole rispetto a una rete wired: tutti i rischi presenti nelle reti wired valgono anche per quelle wireless, ma in più si ha anche la possibilità di effettuare attacchi “da remoto”, senza bisogno di un collegamento cablato alla rete.
Alcuni degli attacchi che possono essere effettuati su una rete wireless sono: