Tempo di Lettura: 6 minuti
La connessione wireless per uso domestico è ormai molto diffusa e sono già decine di migliaia gli italiani che hanno in casa una rete wi-fi per accedere ad internet. Ma, anche se il nuovo protocollo è molto diffuso, risulta meno diffusa la conoscenza sulla sicurezza del wireless. Infatti, spesso, chi compra un Access Point, si aspetta che il prodotto funzioni al primo avvio con le impostazioni di default: ma per farlo, il produttore deve settare l’accesso wi-fi con livello di sicurezza medio-basso (criptografia WEP o senza protezione) poiché sa che, basta avere un Windows XP SP1 o un Windows Mobile 4 per i dispositivi palmari, per non far funzionare la criptografia più evoluta e sicura di tipo WPA o WPA2. Ecco il perché della presenza di settaggi sul router wireless che possono compromettere la propria sicurezza e la propria privacy.
Si calcola che in Italia quasi due terzi delle connessioni wi-fi casalinghe siano accessibili senza dover forzare alcuna protezione.
Craccare il WEB in 60 secondi
Infatti, non tutti sanno che abilitare la protezione WEP su una connessione Wi-Fi, equivale, nel giro di 60 secondi, a lasciare l’accesso senza protezione. Sembra infatti che i ricercatori dell’Università della Tecnologia di Darmstadt in Germania, hanno scoperto che una rete wireless “protetta” dal metodo WEP puo’ essere craccata in meno di 60 secondi!
Fino ad oggi infatti per craccare una chiave WEP da 104 bit era necessario intercettare dai 4 ai 6 milioni di pacchetti. Ora tramite questo nuovo tipo di attacco basta intercettare 40.000 pacchetti per avere 50% di possibilità di craccare la chiave; con 85.000 le possibilità salgono al 95%. Il tutto effettuato in pochi secondi! Un buon motivo per ripassare subito al WPA (o meglio ancora al WPA2).
Perche i router wirelesse usano ancora il WEP?
Indubbiamente, nonostante sia obsoleto, la presenza del WEP sui router è dovuta al fatto che non tutti i dispositivi supportano ancora la criptografia WPA/WPA2. Io a casa ho un palmare Asus con Windows Mobile 4, un PC desktop con Windows XP SP2, e un portatile Acer con Ubuntu installato. Ebbene, solo su XP riesco a gestire le chiavi WPA; sul palmare con WM4 funziona solo il WEP (ma solo dopo molti tentativi… il più delle volte si è costretti a lasciare sprotetta temporaneamente la rete… il che rende l’uso del palmare una cosa molto pericolosa) mentre su Ubuntu 7.04, Feisty Fawn (dopo le prime difficoltà ad installare i driver proprietari della scheda wi-fi, usando Ndiswrapper) ho scoperto che il gestore di reti, network-manager, per quanto user friendly e in grado di gestire in modo automatico e semplice tutte le connessioni di rete (sia quelle wired che quelle wireless), supporta nativamente solo la crittografia WEP. Per abilitare il WPA su Ubuntu, occorre seguire una non troppo semplice procedura per installare Wpa Supplicant. Recentemente sono arrivate notizie secondo le quali in Gnome 2.20 (previsto in Ubuntu Gutsy Gibbon) verrà integrato anche WPA: non resta che aspettare il 18 Ottobre 2007, data in cui verrà rilasciata Ubuntu 7.10.
Consigli su come proteggersi sul wardriving
Insomma, nel mondo informatico, il ventaglio di opzione è molto ampio e l’unico modo per garantire la riservatezza dei proprio dati e l’accesso alla propria connessione internet, è quella di approfondire il discorso sulla sicurezza wi-fi. Ma, nonostante, i router wireless siano pieni di opzioni di sicurezza, non tutti sanno che l’unica scelta valida da fare è settare la criptografia della connessione wi-fi con una chiave WPA-PSK abbastanza lunga, alfanumerica e non banale (io, poi, personalmente consiglio anche di disattivare l’accesso wi-fi quando non serve o non la si usa per molti giorni).
Infatti, come si legge da AleXit Blog, ecco cosa fanno e non fanno le varie opzioni di sicurezza:
– disabilitare se possibile il DHCP, in questo modo un intruso non può ricevere automaticamente un ip valido per connettersi.
CONTRO: dovrete utilizzare ip statici nella vostra rete, e ciò non può essere fattibile se i client sono variabili e molti. Inoltre basta conoscere la classe di ip esatta e chiunque, impostando un ip statico (casuale ma valido), può connettersi.– filtrare gli indirizzi MAC delle schede di rete, in modo da abilitare solo quelle conosciute.
CONTRO: infattibile se i client sono molti e variabili; Non tutti sanno che l’indirizzo MAC di una scheda di rete può essere cambiato Su linux è facilissimo… è un semplice comando da terminale. Conoscendo quindi un mac abilitato, l’intruso può connettersi indisturbato.– abilitare la protezione WEP. Questa è la prima protezione introdotta per i sistemi wireless 802.11, ed è ESTREMAMENTE insicura. Per ottenere una chiave WEP bastano un comune pc, uno sniffer e pochi pacchetti da analizzare. In rete si trovano facilmente tutti i tool e le guide necessarie. In 2 ore si può ottenere una qualsiasi chiave WEP alfanumerica di lunghezza variabile. Non è un problema della password, è proprio una vulnerabilità del protocollo di sicurezza! Chiunque può essere in grado di farlo. Non serve essere un hacker!
E’ estremamente sconsigliato utilizzare il WEP per proteggere la propria rete, certo è meglio di niente, ma è come chiudere la porta e lasciare la chiave nella serratura…– la modalità preferibile tra tutte quelle elencate è dunque il WPA. Questo protocollo di sicurezza è stato introdotto per arginare la grave insicurezza del WEP. In effetti è sufficientemente sicuro da permetterci sonni tranquilli. Il WPA nella sua prima versione è comunque solo una transizione verso il WPA2 (802.11i) che introduce anche un nuovo algoritmo di crittografia (AES) molto più sicuro del precedente (RC4), e che alcuni dispositivi supportano già ad oggi (ma non tutti).
A sua volta il WPA può essere suddiviso in WPA(2)-Personal e WPA(2)-Enterprise. Il Wpa-Personal usa il metodo PSK a chiave condivisa (ed è il sistema più utilizzato dagli utenti finali), mentre il Wpa-Enterprise utilizza un server di autenticazione esterno (RADIUS), è più sicuro ma anche più difficile e costoso da implementare.
La legislazione italiana sul wardriving
Se si seguono questi consigli, quindi, sarà quasi impossibile che qualcuno non autorizzato accedi alla nostra rete wireless casalinga. Infatti c’è gente che, per divertimento o mestiere, fa del sano wardriving, ovvero quell’attività di cercare connessioni wi-fi andando in giro in auto) se a piedi si definisce warwalking).
Il wardriving, di per sé, non è un reato ma, tuttavia, può diventarlo quando, ad esempio, si rimuovono forzatamente le misure di sicurezza (quindi se si trova un accesso libero e la si usa solo per navigare, in teoria, non si dovrebbe commettere reato). Infatti, anche se la legislazione italiana a riguardo è alquanto nebulosa, sembra che non sia reato il wardriving che non incontri misure a protezione della rete, poiché in tal caso siamo di fronte alla tacita rinuncia del titolare al diritto di escludere dall’accesso i terzi.
Si commette reato, però, anche in presenza di connessioni wi-fi senza protezione, se si arreca un danno all’utente cui ci si connette, rallentando o impedendo il suo accesso al web (tecnicamente piggybacking), oppure quando si accede a dati sensibili, o ancora, quando si scaricano file protetti da copyright o si commettono altri generi di reati più gravi. In quest’ultimo caso, configurandosi il reato di sostituzione di persona (poiché si naviga con una connessione con un IP assegnato a qualcun altro), le ricerche e le indagini porterebbero infatti al titolare del contratto, e sarebbe assai difficile smascherare il vero colpevole.
Quindi, installare una rete wireless senza protezione non è consigliabile, perché se da una parte si è responsabili civilmente e penalmente per tutto ciò che fanno gli utenti collegati alla propria rete, dall’altra si rompe un obbligo contrattuale col fornitore che vincola a non cedere a terzi la connessione internet (trasformandoci in una sorta di provider privato che fornisce accesso pubblico al web, illegale senza una esplicita autorizzazione).
In linea generale, quindi, si può dire che, non sempre il wardriving costituisce reato, ma solo al verificarsi di specifici presupposti, tale da rendere non sostenibile la perseguibilità a priori di questa attività.
In effetti la sicurezza e’ uno dei piu’ gravi problemi del wireless di cui si parla da anni. E’ inquietante il fatto che ti consegnino un modem/router che per i motivi elencati da te sia impostato per il WEP (come il router che mi ha dato Telecom), tanto vale non impostare nessuna password vista la facilita’ d’accesso e per quanto riguarda la legislazione e’ talmente nebulosa che in pratica si puo’ fare qualsiasi cosa (alla fine scaricano tutte le responsabilita’ sull’utente, che dovrebbe essere a conoscenza dell’efficacia di tutti gli algoritmi di protezione).
Comunque con Linux aprendo un paio di file si risolve facilmente per quanto riguarda il WPA, anche se ammetto non sia esattamente una procedura user friendly.
Mi interesso della sicurezza delle reti WiFi, mi piace capire come funziona il meccanismo del cracking delle password WEP e WPA/WPA2. Il software che ci permette di trovare una WEP in 60 secondi si chiama aircrack-ptw ed è davvero una bomba, dato che con soli 60.000 IVs ci permette di craccare una WEP
@Gianmario: “Comunque con Linux aprendo un paio di file si risolve facilmente per quanto riguarda il WPA, anche se ammetto non sia esattamente una procedura user friendly.”
Adesso si utilizza network-manager e non c’è bisogno di mettere mano a nessun file 😉
@Gianmario: in effetti, secondo me, dovrebbero abilitare da subito la più alta protezione possibile, ma per ovvie ragioni di mercato, non sarebbe un prodotto alla portata di tutti e basterebbe che solo uno abilitasse una protezione più bassa da essere considerato quello più facile da installare e funzionante su qualsiasi dispositivo. Chissà se fra qualche anno queste logiche di mercato cambieranno!
@Il Fornaio: Grande! Grazie per la segnalazione davvero interessante! 🙂 Per quanto riguarda network-manager è vero quello che dici ma solo se ti fermi alla protezione WEP: per il WPA occorre ancora mettere mano ai file e usare un applicativo di terze parti come Wpa Supplicant! Spero che, come accennato, nella prossima release di Ubuntu questo problema venga risolto, rendendo davvero maggiormente user friendly la configurazione di una rete wi-fi!
Uso network-manager anche per WPA e WPA2 con successo, ovviamente si appoggia a wpa_supplicant, ma non ho messo mano a nessun file 😉
Non sapevo che il wep fosse così vulnerabile…correrò ai ripari 😉 Grazie, ottimo post
@Antonio Troise : infatti il problema e’ quello, pero’ dovremmo aspettare un decennio di questo passo per far cambiare le cose senza agire. Il problema rimane.
@Il Fornaio : network-admin fa un po’ troppe cose da se, preferisco frugare a mano nella mia Debian :P. A parte gli scherzi ovviamente per un utente normale il discorso non vale. Servono tool semplici anche per tutti quelli per i quali il computer e’ solo uno strumento come altri.
@Gianmario: anche io la penso così, ma mi sono reso conto che, andando in giro molto, collegandomi con svariati access point e reti wired differenti, network-admin è molto comodo. Io sono il primo a dire che preferisco editare i file di conf a mano, ma a volte la semplicità vince 😀
Sulla mia Ubuntu utilizzo Wicd: è un programmino eccezionale che fa tutto quello che fa network-manager e molto di più (es: connessioni con ip statici). Ho installato wpasupplicant, wicd e mi sono scordato delle connessioni wifi 🙂
CiauZ
@Roberto: non lo conoscevo ed ora mi tocca provarlo 😛
Ottimo articolo ! Complimenti!
(e grazie per le citazioni prese dal mio blog ! 😉 )
AleXit
@Roberto: Interessante! Posso provarlo anche se speravo gestisse direttamente lui il wpa!
@AleXit: grazie… detto da te che scrivi ottimi articoli sul wifi per linux è un onore 🙂
@Tom: contento di esserti stato utile 🙂
Diciamo che se anche in Italia si mettessero a fare in prima serata qualche approfondimento tipo questo forse anche il grande pubblico verrebbe sensibilizzato a sufficienza su queste problematiche!
@Vortexmind: Grazie per l’interessante video!
@Roberto: ho appena installato WICD ed hai proprio ragione, è mille anni luce meglio di network-manager. L’unica cosa che mi dispiace non abbia è una tray icon che mostri il segnale, ma ho ovviato al problema aggiungendo l’applet di monitor di rete di gnome sul pannello inferiore.
@Il Fornaio..
Ma come? Veramente io ce l’ho la tray di WICD che mostra il segnale… hai fatto partire correttamente /opt/wicd/tray.py ?
mmm no, ho usato l’icona di avvio nel menù di gnome
ma che senso ha avere una protezione sulla rete(tolto il fatto per reti enormi con server contenenti dati sensibili)?Di persone per reti casalinghe o di piccole imprese basta fare un filtro mac… dubito che qualc1 si prenda la briga di leggere il mac di una periferica connessa alla rete e di modificare il suo…
sniffare un mac address, deautenticare il mac address abilitato e darlo alla propria interfaccia di rete mi costa 10 secondi di tempo
Capisci da te che il filtro mac address è come chiudere la porta a chiave, mettere la chiavo sotto lo zerbino e scrivere sulla porta “La chiave è qua sotto”
…e come vedi qualcuno si prende la briga di farlo… 😀
@Gianmario: io ne ho craccato moltissime,solo per il gusto di farlo però 😉 ce ne sono moltissime molto vunnerabili……
ciao ragazzi è da un anno che sto sbattendo la testa per trovare una benedetta chiave wep!!!
chi mi può aiutare
lascio il mio indirizzo email: tocci92@hotmail.it
grazie
Qui c’è una guida per crackare le WEP in 10 minuti, e funziona per davvero.
http://www.gibit.net/2010/06/01/crackare-una-rete-wi-fi-wep-in-10-minuti/
Per la WPA di Fastweb invece è ancora più sconcertante, bastano pochi secondi.
http://www.gibit.net/2010/06/05/clamoroso-crackare-la-wpa-di-fastweb-in-pochi-secondi/
Ho una connessione fastweb con modem e router wifi. Attualmente ho una portezione WEP.Leggendo l’articolo capisco il mio errore quindi proverò a trovare in rete una guida per sostituire la protezione. Volevo usare la WPA ma dal commento precedente si capisce che sbaglierei ancora. Cosa devo usare a questo punto?
GRAZIE