La connessione wireless per uso domestico è ormai molto diffusa e sono già decine di migliaia gli italiani che hanno in casa una rete wi-fi per accedere ad internet. Ma, anche se il nuovo protocollo è molto diffuso, risulta meno diffusa la conoscenza sulla sicurezza del wireless. Infatti, spesso, chi compra un Access Point, si aspetta che il prodotto funzioni al primo avvio con le impostazioni di default: ma per farlo, il produttore deve settare l’accesso wi-fi con livello di sicurezza medio-basso (criptografia WEP o senza protezione) poiché sa che, basta avere un Windows XP SP1 o un Windows Mobile 4 per i dispositivi palmari, per non far funzionare la criptografia più evoluta e sicura di tipo WPA o WPA2. Ecco il perché della presenza di settaggi sul router wireless che possono compromettere la propria sicurezza e la propria privacy.
Craccare il WEB in 60 secondi
Infatti, non tutti sanno che abilitare la protezione WEP su una connessione Wi-Fi, equivale, nel giro di 60 secondi, a lasciare l’accesso senza protezione. Sembra infatti che i ricercatori dell’Università della Tecnologia di Darmstadt in Germania, hanno scoperto che una rete wireless “protetta” dal metodo WEP puo’ essere craccata in meno di 60 secondi!
Fino ad oggi infatti per craccare una chiave WEP da 104 bit era necessario intercettare dai 4 ai 6 milioni di pacchetti. Ora tramite questo nuovo tipo di attacco basta intercettare 40.000 pacchetti per avere 50% di possibilità di craccare la chiave; con 85.000 le possibilità salgono al 95%. Il tutto effettuato in pochi secondi! Un buon motivo per ripassare subito al WPA (o meglio ancora al WPA2).
Perche i router wirelesse usano ancora il WEP?
Indubbiamente, nonostante sia obsoleto, la presenza del WEP sui router è dovuta al fatto che non tutti i dispositivi supportano ancora la criptografia WPA/WPA2. Io a casa ho un palmare Asus con Windows Mobile 4, un PC desktop con Windows XP SP2, e un portatile Acer con Ubuntu installato. Ebbene, solo su XP riesco a gestire le chiavi WPA; sul palmare con WM4 funziona solo il WEP (ma solo dopo molti tentativi… il più delle volte si è costretti a lasciare sprotetta temporaneamente la rete… il che rende l’uso del palmare una cosa molto pericolosa) mentre su Ubuntu 7.04, Feisty Fawn (dopo le prime difficoltà ad installare i driver proprietari della scheda wi-fi, usando Ndiswrapper) ho scoperto che il gestore di reti, network-manager, per quanto user friendly e in grado di gestire in modo automatico e semplice tutte le connessioni di rete (sia quelle wired che quelle wireless), supporta nativamente solo la crittografia WEP. Per abilitare il WPA su Ubuntu, occorre seguire una non troppo semplice procedura per installare Wpa Supplicant. Recentemente sono arrivate notizie secondo le quali in Gnome 2.20 (previsto in Ubuntu Gutsy Gibbon) verrà integrato anche WPA: non resta che aspettare il 18 Ottobre 2007, data in cui verrà rilasciata Ubuntu 7.10.
Consigli su come proteggersi sul wardriving
Insomma, nel mondo informatico, il ventaglio di opzione è molto ampio e l’unico modo per garantire la riservatezza dei proprio dati e l’accesso alla propria connessione internet, è quella di approfondire il discorso sulla sicurezza wi-fi. Ma, nonostante, i router wireless siano pieni di opzioni di sicurezza, non tutti sanno che l’unica scelta valida da fare è settare la criptografia della connessione wi-fi con una chiave WPA-PSK abbastanza lunga, alfanumerica e non banale (io, poi, personalmente consiglio anche di disattivare l’accesso wi-fi quando non serve o non la si usa per molti giorni).
Infatti, come si legge da AleXit Blog, ecco cosa fanno e non fanno le varie opzioni di sicurezza:
- disabilitare se possibile il DHCP, in questo modo un intruso non può ricevere automaticamente un ip valido per connettersi.
CONTRO: dovrete utilizzare ip statici nella vostra rete, e ciò non può essere fattibile se i client sono variabili e molti. Inoltre basta conoscere la classe di ip esatta e chiunque, impostando un ip statico (casuale ma valido), può connettersi.
- filtrare gli indirizzi MAC delle schede di rete, in modo da abilitare solo quelle conosciute.
CONTRO: infattibile se i client sono molti e variabili; Non tutti sanno che l’indirizzo MAC di una scheda di rete può essere cambiato Su linux è facilissimo… è un semplice comando da terminale. Conoscendo quindi un mac abilitato, l’intruso può connettersi indisturbato.
- abilitare la protezione WEP. Questa è la prima protezione introdotta per i sistemi wireless 802.11, ed è ESTREMAMENTE insicura. Per ottenere una chiave WEP bastano un comune pc, uno sniffer e pochi pacchetti da analizzare. In rete si trovano facilmente tutti i tool e le guide necessarie. In 2 ore si può ottenere una qualsiasi chiave WEP alfanumerica di lunghezza variabile. Non è un problema della password, è proprio una vulnerabilità del protocollo di sicurezza! Chiunque può essere in grado di farlo. Non serve essere un hacker!
E’ estremamente sconsigliato utilizzare il WEP per proteggere la propria rete, certo è meglio di niente, ma è come chiudere la porta e lasciare la chiave nella serratura…
- la modalità preferibile tra tutte quelle elencate è dunque il WPA. Questo protocollo di sicurezza è stato introdotto per arginare la grave insicurezza del WEP. In effetti è sufficientemente sicuro da permetterci sonni tranquilli. Il WPA nella sua prima versione è comunque solo una transizione verso il WPA2 (802.11i) che introduce anche un nuovo algoritmo di crittografia (AES) molto più sicuro del precedente (RC4), e che alcuni dispositivi supportano già ad oggi (ma non tutti).
A sua volta il WPA può essere suddiviso in WPA(2)-Personal e WPA(2)-Enterprise. Il Wpa-Personal usa il metodo PSK a chiave condivisa (ed è il sistema più utilizzato dagli utenti finali), mentre il Wpa-Enterprise utilizza un server di autenticazione esterno (RADIUS), è più sicuro ma anche più difficile e costoso da implementare.
La legislazione italiana sul wardriving
Se si seguono questi consigli, quindi, sarà quasi impossibile che qualcuno non autorizzato accedi alla nostra rete wireless casalinga. Infatti c’è gente che, per divertimento o mestiere, fa del sano wardriving, ovvero quell’attività di cercare connessioni wi-fi andando in giro in auto) se a piedi si definisce warwalking).
Il wardriving, di per sé, non è un reato ma, tuttavia, può diventarlo quando, ad esempio, si rimuovono forzatamente le misure di sicurezza (quindi se si trova un accesso libero e la si usa solo per navigare, in teoria, non si dovrebbe commettere reato). Infatti, anche se la legislazione italiana a riguardo è alquanto nebulosa, sembra che non sia reato il wardriving che non incontri misure a protezione della rete, poiché in tal caso siamo di fronte alla tacita rinuncia del titolare al diritto di escludere dall’accesso i terzi.
Si commette reato, però, anche in presenza di connessioni wi-fi senza protezione, se si arreca un danno all’utente cui ci si connette, rallentando o impedendo il suo accesso al web (tecnicamente piggybacking), oppure quando si accede a dati sensibili, o ancora, quando si scaricano file protetti da copyright o si commettono altri generi di reati più gravi. In quest’ultimo caso, configurandosi il reato di sostituzione di persona (poiché si naviga con una connessione con un IP assegnato a qualcun altro), le ricerche e le indagini porterebbero infatti al titolare del contratto, e sarebbe assai difficile smascherare il vero colpevole.
Quindi, installare una rete wireless senza protezione non è consigliabile, perché se da una parte si è responsabili civilmente e penalmente per tutto ciò che fanno gli utenti collegati alla propria rete, dall’altra si rompe un obbligo contrattuale col fornitore che vincola a non cedere a terzi la connessione internet (trasformandoci in una sorta di provider privato che fornisce accesso pubblico al web, illegale senza una esplicita autorizzazione).
In linea generale, quindi, si può dire che, non sempre il wardriving costituisce reato, ma solo al verificarsi di specifici presupposti, tale da rendere non sostenibile la perseguibilità a priori di questa attività.
0 commenti:
Posta un commento