Cybersecurity

Le reti wireless e il confine tra libertà e rischio

Se questo articolo ti è piaciuto, condividilo!Il mercato delle reti wireless è in forte espansione. Sempre più aziende e privati scelgono, infatti, di adottare tecnologie di comunicazione senza fili. Come tutte le tecnologie di relativamente […]
Se questo articolo ti è piaciuto, condividilo!

Il mercato delle reti wireless è in forte espansione. Sempre più aziende e privati scelgono, infatti, di adottare tecnologie di comunicazione senza fili. Come tutte le tecnologie di relativamente recente introduzione, però, queste attraenti soluzioni di comunicazione sono ancora molto poco comprese, in particolare dal punto di vista della sicurezza.

I privati, stimolati anche dai fornitori di accessi ADSL, installano il proprio modem-router wireless in casa per poter godere dell’indubbia comodità di accedere ad Internet da qualsiasi stanza o dal giardino, senza il vincolo di fastidiosi e ingombranti cavi di rete. Le aziende, ancor prima dei privati, in questi ultimi anni hanno installato access point nelle sedi e nei magazzini per agevolare le quotidiane attività lavorative dei propri dipendenti.

Molti, però, commettono l’errore di considerare la rete wireless come una tradizionale rete “wired” o cablata (con i classici cavi di rete). In pochi realizzano pienamente che, mentre la rete cablata è generalmente isolata all’interno dei cavi e degli apparati di rete, la rete wireless sconfina spesso indisturbata oltre le mura di abitazioni e sedi lavorative. Aggiungiamoci anche che le ricerche e le soluzioni proposte dai vari fornitori di apparati wireless sono sempre più indirizzate alla migliore copertura di segnale e ad una sempre maggiore distanza di trasmissione, e il quadro è completo.

 

L’evoluzione della tecnologia wireless

Come tutte le tecnologie di recente introduzione, anche la tecnologia wireless è passata attraverso una serie di evoluzioni molto ravvicinate nel tempo. Esse hanno riguardato la stabilità e la diffusione del segnale, nonché l’ampiezza e la velocità della banda trasmissiva. Fortunatamente, alcune evoluzioni hanno interessato anche la protezione delle reti wireless e la sicurezza in generale.

Lo standard IEEE 802.11 diede ufficialmente vita alle comunicazioni di rete wireless nel 1997 e le prime vere implementazioni hanno visto la luce sul mercato nel 1998. Come spesso avviene, gli sforzi sono stati inizialmente indirizzati verso lo sviluppo della tecnologia dal punto di vista della qualità del servizio. La velocità di trasmissione, inizialmente pari a 1-2 Mbps nominali, ha avuto un aumento considerevole passando a 11 Mbps (802.11b), poi a 54 Mbps (802.11a e 802.11g) e, infine, agli attuali 125 Mbps e oltre previsti dal prossimo standard 802.11n, mentre alcune soluzioni (MIMO su tutte) possono già spingere le prestazioni generali verso valori notevolmente superiori.

Anche la copertura del segnale ha beneficiato di notevoli miglioramenti grazie all’adozione di nuove tecnologie hardware e ad antenne con ottimi valori di guadagno. Oggi un semplice access point da poche decine di euro è in grado di fornire un’efficiente copertura di segnale in ambienti domestici e lavorativi di notevoli dimensioni, anche se vanno considerati il numero e la tipologia degli ostacoli presenti. Ricordiamoci che il segnale wireless non si ferma alle mura perimetrali.

Dal punto di vista della sicurezza, fino al 2003 l’unica misura di protezione possibile era la cifratura delle comunicazioni mediante l’algoritmo di crittografia WEP, di cui fu rivelata la notevole debolezza già nel 2001 e che fu definitivamente e agevolmente violato nel 2004. Nel 2003 la Wi-Fi Alliance, l’organizzazione alla guida dello sviluppo degli standard wireless, iniziò a studiare un nuovo standard di protezione che offrisse un livello di sicurezza sensibilmente maggiore e che fu denominato 802.11i.

Nel frattempo fu introdotto l’algoritmo di cifratura WPA che, pur sopperendo temporaneamente a diverse falle di sicurezza del WEP, fu dichiarato a sua volta insufficientemente sicuro nel 2008. Esso, infatti, era basato sullo stesso algoritmo crittografico RC4 del WEP, sebbene con un processo di generazione delle chiavi crittografiche più complesso. Oggi è possibile violare anche le reti wireless protette con WPA utilizzando programmi scaricabili liberamente da Internet.

La soluzione, oggi, è il WPA2, un sistema di protezione delle reti wireless diffuso sul mercato nel 2006 in tutti i prodotti contraddistinti dal logo “Wi-Fi CERTIFIED”. Esso rispetta fedelmente lo standard 802.11i emesso dalla Wi-Fi Alliance nel 2004, ma non va commesso l’errore di considerarlo come una panacea: la tecnologia wireless è ancora in uno stato non maturo della propria evoluzione in cui continui cambiamenti possono verificarsi e nuove vulnerabilità possono ancora essere introdotte.

 

Le minacce alla sicurezza delle reti wireless

La relativamente giovane età della tecnologia wireless, la sua propagazione difficilmente controllabile e la scarsa cultura generalmente posseduta dagli utilizzatori in tema di sicurezza e protezione degli accessi hanno consentito a diverse minacce di prendere piede e svilupparsi nel tempo.

L’ormai comune fenomeno denominato wardriving o warwalking (a seconda del mezzo di trasporto), cioè l’attività di rilevamento di reti wireless scarsamente protette o ad accesso libero, non è nato per caso. Per diventare wardriver, infatti, non servono strumenti sofisticati, basta un notebook dotato di scheda wireless (da qualche anno tutti i notebook in vendita ne sono dotati). Già con il solo Windows è possibile rilevare reti non protette, ma se ci si dota di software specifici, spesso completamente gratuiti, l’attività diventa ancora più agevole e proficua.

Da qualche tempo la tecnologia wireless non è più confinata nel mondo dei computer ma si è diffusa sempre più velocemente anche su dispositivi ultraportatili come palmari, netbook e telefoni cellulari. Ciò ha aumentato di gran lunga le possibilità di rilevamento ed utilizzo delle reti wireless non adeguatamente protette.

Un altro fenomeno in rapida espansione è il warchalking, cioè la tecnica utilizzata per contrassegnare luoghi pubblici (marciapiedi, muri esterni, ecc.) con appositi simboli atti a segnalare la presenza di una rete wireless non protetta o che utilizza misure di protezione deboli come WEP e WPA.

Questi fenomeni sono solo la punta dell’iceberg: essi sono, infatti, il preludio alla vera e propria intrusione nella rete wireless e, quindi, al conseguente utilizzo delle risorse da essa messe a disposizione. Come vedremo nel proseguimento dell’articolo, l’intrusione può essere finalizzata al solo utilizzo dell’accesso ad Internet per navigare o scaricare la posta elettronica, oppure può essere mirata alla realizzazione di azioni criminose di varia entità.

 

Wardriving

Per realizzare una sessione di wardriving è sufficiente un notebook e un programma software appositamente dedicato come NetStumbler per Microsoft Windows, Kismet per Linux, KisMac per Macintosh o MiniStumbler per PocketPC. In alternativa, è sufficiente anche il solo sistema operativo, in particolare Windows Vista o, meglio, il recentissimo Windows 7.

I migliori risultati si ottengono con l’utilizzo contemporaneo di un ricevitore GPS che consente di mappare con precisione e velocità l’ubicazione degli access point rilevati, addirittura pubblicandone sul web le coordinate geografiche. Per potenziare le capacità di ricezione del proprio notebook è possibile collegare alla scheda wireless un’antenna omnidirezionale oppure, meglio ancora, un’antenna direzionale.

Con un semplicissimo tubo di patatine (tipo Pringles) e qualche altro componente di facile reperibilità, inoltre, è possibile costruire in casa un’efficiente antenna direzionale che consente di comunicare con access point distanti anche un chilometro! Molti wardriver si limitano alla fase di discovery degli access point riportando semplicemente la posizione e le misure di protezione utilizzate. Altri, ben più scaltri o con precisi obiettivi, procedono con la forzatura delle misure di protezione inadeguate (WEP e WPA) ed effettuano una catalogazione anche della tipologia di rete e delle risorse in essa contenute.

Una delle risorse che più frequentemente è oggetto di utilizzo non autorizzato è l’accesso ad Internet, da cui il termine thiefing. L’articolo illustra i rischi connessi all’utilizzo non autorizzato del proprio accesso ad Internet da parte di terzi, evento che può comportare risvolti legali e penali sia per l’intruso che per il legittimo proprietario.

 

Warchalking

Il set di simboli base comunemente utilizzati nel warchalking per contrassegnare le reti wireless non adeguatamente protette. Accanto al simbolo possono essere riportate altre informazioni sulla rete wireless come il SSID, la velocità di trasmissione, i protocolli liberamente utilizzabili ed eventuali altri dati utili per l’accesso indisturbato alla rete, compresa la chiave di cifratura. Il warchalking, fortunatamente ancora non molto diffuso in Italia, è un fondamentale veicolo per intrusioni e utilizzi non autorizzati di reti wireless a totale insaputa del legittimo proprietario.

 

La situazione attuale in Italia

Una ricerca condotta dall’Osservatorio Nazionale per la Sicurezza Informatica nel 2007 ha evidenziato che circa il 70% delle reti wireless non sono adeguatamente protette o non lo sono per nulla. Durante una sessione di wardriving in alcune città del Veneto sono stati rilevati numerosi access point wireless (oltre una trentina nel solo centro di Venezia) che consentono agevolmente l’accesso a chiunque, senza protezioni. A due anni di distanza, con la diffusione esponenziale degli access point in aziende e abitazioni, possiamo facilmente ipotizzare un numero considerevolmente maggiore di reti wireless completamente aperte o vulnerabili.

Continua a mancare, però, un’adeguata politica di informazione verso gli utenti sulle minacce e sui rischi che l’adozione della tecnologia wireless comporta. I fornitori di soluzioni tecnologiche non supportano le aziende, in particolare le piccole e medie realtà, nella corretta configurazione delle misure di protezione della propria rete senza fili. Lo stesso vale per i privati che acquistano gli apparati wireless principalmente presso grandi catene di informatica e centri commerciali dove la consulenza all’atto dell’acquisto è inesistente.

Gli stessi ISP (Internet Service Provider) fornitori di connessioni ADSL, che da una parte spingono commercialmente e con decisione gli utenti verso l’adozione del wireless, dall’altra forniscono scarsissime informazioni ai propri abbonati sulle misure minime di protezione da adottare per un utilizzo sicuro di tale tecnologia. Non dimenticano, però, di inserire nei contratti di abbonamento un espresso divieto di condivisione dell’accesso alla rete Internet con altri soggetti e di trasferire qualsiasi responsabilità sulle spalle del cliente.

L’utente medio, si sa, non conosce così approfonditamente gli aspetti reconditi delle nuove tecnologie emergenti. Il mondo dell’informatica, in particolare, poiché caratterizzato da continue e rapide evoluzioni, non consente di individuare tempestivamente e facilmente le nuove e pericolose minacce che vengono contestualmente introdotte con le nuove soluzioni tecnologiche. Non è facile neanche individuare chi dovrebbe avere il compito di informare l’utente sulle misure minime da adottare e metterlo a conoscenza dei principali rischi cui egli si espone adottando una particolare tecnologia.

Ogni tecnologia comporta degli indubbi vantaggi ma anche dei rischi. Spesso più una tecnologia è sofisticata ed avanzata, maggiori sono i rischi che essa comporta per l’utente che non la conosce a fondo.

Ettore Guarnaccia

 


Se questo articolo ti è piaciuto, condividilo!


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.