ABC della sicurezza

ABC della sicurezza: Wireless

Focus IoT

Wi-History

In quei giorni il giovane Guglielmo era febbrile. I suoi esperimenti continuavano senza sosta e con tenacia rifiutava di arrendersi agli ostacoli che rallentavano il suo cammino verso il successo. La collina da attraversare era enorme e si ergeva tra la sua casa di Villa Grifone e il suo lontano trasmettitore. Ma quella non poteva e non doveva essere la fine. Voleva dimostrare al mondo che era possibile sfruttare un onda radio per inviare un messaggio alla distanza di 2 kilometri ad un trasmettitore non collegato a fili. Era il 1985 e Guglielmo Marconi riuscì nel suo intento consegnando alla storia il primo messaggio . Sicuramente un lontano antenato ma le tracce di una connessione radio iniziano proprio da questi esperimenti.

A seguito del rilascio per uso civile di alcune frequenze radio da parte della Federal Communications Commission, ente regolatore delle telecomunicazioni statunitensi, fu possibile avviare molti progetti di ricerca per sfruttare le onde radio per il passaggio dei dati. Il primo dispositivo, che sfruttava questo tipo di comunicazione dati basata su onde radio, fu presentato dall’AT&T nel 1991. Ma la svolta che rese possibile il boom, di cui tutti siamo testimoni, nei giorni nostri fu possibile solo dopo il 1999, proprio quando lo IEEE rilasciò il protocollo 802.11 che definì i principi strutturali della tecnologia per la trasmissione dati.

Wiki-Fi

WirelessLa Wi-Fi Alliance la definisce come un “qualsiasi prodotto basato sugli standard dell’Institute of Electrical and Electronics Engineers (IEEE) 802.11 capace di creare una rete locale senza fili (Wireless Local Area Network, WLAN)” Una rete Wi-Fi è identificata attraverso il suo SSID (Service Set IDentifier), scelto dall’amministratore per identificare la propria LAN, che può essere composta da uno o più access point, i quali determinano il punto di accesso al quale collegarsi per entrare nella rete e che fungono da sorgente del segnale, e i vari client connessi. Il funzionamento di un access point  è piuttosto semplice: l’apparato Wi-Fi trasmette, ogni 100 ms, un pacchetto dati, chiamato beacon contenente lo SSID della rete e altre informazioni, come il protocollo di utilizzato. Il client può decidere di connettersi alla rete in diversi modi:  può collegarsi alla rete con un SSID noto al quale si è già connesso in precedenza, oppure decidere di collegarsi alla WLAN con il segnale più forte che garantisce migliori prestazioni. Nel caso in cui la rete sia protetta, al client verrà richiesta l’autenticazione tramite password. I protocolli attualmente in uso che gestiscono la sicurezza delle rete wireless sono i seguenti:  WEPWPA e WPA2. Mentre il primo risulta essere il più vulnerabile, l’ultimo, conosciuto anche come IEEE802.11i è il più sicuro dei tre poichè permette di crittografare le chiavi di sicurezza con algoritmo AES (Advanced Encryption Standard) a 256 bit piuttosto che con il più vulnerabile RC4.

Wi-Pirate

Le tecniche di attacco usate per il Wireless sono principalmente basate su crittoanalisi ma, come descritto in precedenza, dipendono dalla vulnerabilità identificabile dal protocollo utilizzato. Nel caso del WEP (Wired Equivalent Privacy) è possibile collezionare i beacon trasmessi nella WLAN e con un numero sufficiente risalire alla password, il tutto utilizzando la suite di aircrack-ng.  Data la sua vulnerabilità nel 2003 il WEP fu sostituito con il WPA (WiFi Protected Access). Il protocollo WPA è basato su un four way handshake, ovvero il riconoscimento tra access point e client viene effettuato con due chiamate costituite da una domanda (RANDOM) e una risposta (MIC). Questo dialogo tra i due apparati Wi-Fi può essere intercettato e da questo è possibile risalire alla password di rete. In questo caso specifico il crack può essere effettuato offline a seguito dell’intercettazione (sniffing) effettuata sulla WLAN. E’ necessario però dotarsi di un sostanzioso dizionario di password, ovvero un file contenente password possibili che verranno provate per risalire a quella utilizzata per la rete analizzata. Il tempo di risoluzione può essere abbreviato utilizzando il potenziale computazionale di una scheda GPU (Graphics Processing Unit)  e dei buoni programmi. Stessa tipologia di attacco può essere effettuata al protocollo WPA2 soprattutto i presenza di una retrocompatibilità con WPA. Oltre alle tecniche che valgono per tutte le tipologie di protocollo, esistono casi speficici di “vulnerabilità di fabbrica” come  il caso dei router Alice, la cui chiave di default era facilmente identificabile tramite il MAC address e il SSID (https://code.google.com/p/alicekeygen/) o della funzionalità WPS (WiFi Protected Setup) che permette di ridurre drasticamente i tentativi di risoluzione della password da 10^8 a 10^4 poichè richiede l’autenticazione tramite scambio di metà della chiave per volta.  Per cui si può dire che la vulnerabilità delle reti WiFi dipende dal protocollo utilizzato, ma anche dalla configurazione che si va ad implementare su tale rete.

Con le nuove tecnologie come ad esempio i droni è possibile effettuare scansioni WiFi anche in situazioni ambientali dove prima non era possibile. Molto noto è il Wardriving, che consiste nell’intercettare reti Wi-Fi accessibili in auto, a piedi o in bici. Attività spesso abbinata all’uso di un GPS, tanto che esistono siti che condividono mappe con geolocalizzazione delle reti WLAN non sicure. Ultimamente al DefCon è stato presentato un curioso modo per identificare le reti WiFi deboli tramite l’ausilio di gatti

Wi-Lock

Date queste combinazioni di vulnerabilità e misconfigurazioni è molto facile trovarsi in “casa” una rete facilmente attaccabile. Per quanto riguarda le aziende è un must effettuare costanti verifiche e approcciare al Wi-Fi in maniera strutturata. Senza sottovalutare le reti domestiche alle quali possono essere connessi strumenti di lavoro come telefoni o laptop. Insomma il furto di dati è sempre dietro l’angolo e non bisogna mai abbassare la guardia. Piccoli accorgimenti anche strutturali possono fare la differenza, come ad esempio installare gli access point lontano dai muri perimetrali, questo permette di limitare la WLAN al solo edificio di un azienda senza sconfinare troppo al di fuori. Non di rado si trovano Wi-Fi aziendali raggiungibili anche dalla fermata dell’autobus vicina o dal bar di fronte, o più semplicemente dal marciapiede antistante. La segmentazione con la rete fisica deve essere altamente curata per evitare che zone sensibili della LAN risultino raggiungibili una volta ottenuto l’accesso Wireless. L’uso corretto di un certificato è obbligatorio per evitare attacchi di tipo Man in The Middle, ovvero un dispositivo che simula il nostro access point collezionando così le utenze che provano a collegarsi. La diversificazione delle device aziendali da quelle personali, il che spesso si riduce in rete guest e rete dipendenti, ma che se non correttamente applicata e configurata può diventare una falla ulteriore. E molte altre considerazioni e configurazioni ad hoc che hanno la necessità di essere calate nella specifica situazione di un azienda.

Per concludere: una sana configurazione e un aggiornamento al protocollo di ultima generazione possono aiutare sicuramente, ma devono essere coadiuvati da una password complessa di autenticazione, difficilmente violabile. Occhio però ai post-it sugli schermi!

Alessandro Contini

Alessandro Contini

Alessandro Contini opera come Cyber Security Consultant in realtà nazionali e internazionali, partendo da una lunga esperienza e competenza tecnica sulle architetture di sistemi, in particolare legate alla infrastrutture critiche. Inoltre Alessandro collabora come specialista di Cyber ​​Intelligence per trovare informazioni più approfondite in amibito Cyber Crime e Cyber terrorismo.

LinkedIn 

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This