|
PRIVACY E
RETI WIRELESS: WIFI E WAR DRIVING
(Articolo di Francesco Fiacconi pubblicato
su HackerJournal)
Si
ha la possibilità di connettersi senza alcun tipo di
autenticazione, semplicemente "passeggiando" all'esterno della
sede muniti di computer portatile.
È
molto diffusa, soprattutto all'estero, ma di recente anche nel
nostro paese, la pratica del War-Driving.
In
che cosa consiste? Ci si arma di portatili, sniffer e cartina
cittadina e si viaggia in macchina (o anche in elicottero!)
attraverso le vie di una metropoli, alla ricerca di punti di
accesso radio.
Una
volta trovati, si prova a ottenere un indirizzo Ip dal server
Dhcp, sempre che la connessione non sia protetta; altrimenti
occorre provare a scoprire la chiave di cifratura, operazione
che si è dimostrata non impossibile, anzi relativamente
semplice, se eseguita con gli appositi tool.
I
war-drivers usano poi segnare su muri o marciapiedi dei
particolari simboli che permettono ad altra gente di collegarsi
in rete. server. Sempre l’Access Point gestisce l’eventuale
configurazione di sicurezza della rete. Se da un lato i vantaggi
di un sistema completamente senza fili sono la totale mobilità e
l'indipendenza da un luogo fisico, dall'altro c'è il problema
che le onde radio non sono "canalizzate" in un flusso
privilegiato ma vengono diffuse nell'etere come delle
gigantesche bolle elettromagnetiche.
Nasce quindi il problema che chiunque, con una scheda di rete
conforme al protocollo o altri dispositivi hardware, può
connettersi alla rete, se questa non è opportunamente protetta.
Il protocollo prevede in effetti un
sistema per la cifratura dei dati, definito
Wep, che
però data la sua complessità di gestione non viene sempre
attivato dagli amministratori, lasciando quindi le reti di molte
aziende aperte.
La difesa della rete
Se
proprio non si può evitare l’installazione di una rete locale
senza fili, ma si desidera renderla il più sicuro possibile, è
possibile utilizzare alcuni programmi specificatamente creati.
S-Lan
http://slan.sourceforge.net S-Lan, o Secure Local Area
Network, è un progetto open-source che cerca di garantire una
completa affidabilità e sicurezza nelle comunicazioni fra reti
wireless e le relative Lan locali, o la rete mondiale Internet.
La sua principale differenza rispetto al Wep risiede nella
creazione di chiavi temporanee dotate di vita molto breve e
costantemente aggiornate. Il software è disponibile per Linux e
Windows.
Black Alchemy.s Fake AP http://www.blackalchemy.to/Projects/fakeap/fakeap.html
Come
riportato anche dalla home page, se avere unaccess point è
positivo, averne migliaia può renderela vita molto difficile ai
war-drivers. Con questo programma è possibile generare una
cacofonia di segnali, nascondendo così il vero access point da
utilizzatori non desiderati.
Esistono alcuni programmi specificatamente creati per forzare il
sistema Wep e permettere accessi non autorizzati.
A
questo punto cosa conviene fare?
Se
state progettando la costruzione di una rete wireless nella
vostra azienda o in casa, tenete conto del fatto che non sarà
garantita la sicurezza del 100 % (ma quando mai, d’altronde?) e
che andrà progettata nel migliore dei modi, magari autenticando
gli indirizzi hardware (Mac Address) dei Nic o configurando
apposite regole sui firewall. Alternativamente, si può
instradare sulla rete wireless un canale VPN (Virtual Private
Network) cifrato, ottenendo un livello di sicurezza sicuramente
paragonabile a quello di una rete cablata, anche se purtroppo in
questo modo si perderà qualcosa in termini di efficienza e
prestazioni.
***
Il sistema di protezione Wep, acronimo di
Wired Equivalent Privacy, che dovrebbe rendere impossibili le
intercettazioni fra le comunicazioni radio. Utilizza l’algoritmo
RC4 in modalità sincrona. Si basa su un sistema a crittazione
con due chiavi, una pubblica (chiamata Initialization Vector, di
24 bit) e una privata, inizialmente codificata con una lunghezza
di 40 bit, successivamente aumentati a 128 bit quando la legge
americana sull’esportazione di tecniche crittografiche lo ha
permesso. Utilizzando uno XOR sullo XOR originario dei pacchetti
inviati è possibile risalire all’Initializzation Vector, e
decodificare quindi tutte le comunicazioni protette da quella
chiave. La lunghezza di soli 24 bit dell’Initialization Vector
permette la creazione di un numero relativamente limitato di
codici di crittazione, che fra l’altro non devono nemmeno
cambiare ad ogni trasmissione, secondo lo standard: monitorando
quindi per un certo tempo una rete wireless è possibile creare
una tabella contenente tutte le possibili chiavi di
decrittazione, utilizzandole quindi per intercettare i dati e
inserirsi nella rete.
|