Gli evidenti problemi di sicurezza delle reti Wi-Fi hanno assunto una natura tale da far divenire fenomeno di costume viaggiare in auto o passeggiare con un PDA o con un notebook (dotato di scheda wireless) per le strade cittadine e controllare la presenza di reti wireless attive e il loro grado di sicurezza (tali pratiche prendono il nome di wardriving o warwalking a seconda se fatte in auto o a piedi).

[youtube=http://www.youtube.com/watch?v=UPSzZqvwpeY&w=425&h=344]

Problema di fondo:
Nelle reti wired i possibili attacchi alla rete aziendale provengono da Internet, tramite RAS o linee dedicate; quindi, se la rete aziendale non è connessa ad Internet (evento rarissimo ma possibile) non sono effettuabili attacchi alla rete da parte di utenti esterni all’azienda. Nelle reti wireless invece, gli attacchi sono provenienti dall’etere, e.g. da un utente posizionato all’esterno del perimetro aziendale; e quindi anche se la rete non è connessa ad Internet sono possibili attacchi da parte di utenti esterni all’azienda.
Data la natura wireless del mezzo di trasmissione, tutto ciò che viene trasmesso può essere catturato (sniffato), decriptato, analizzato.
Il sistema di autenticazione WEP avrebbe dovuto colmare questa lacuna, ma in realtà non lo ha fatto completamente.

Diverse vulnerabilità sono state identificate nel meccanismo del WEP che lo rendono particolarmente sensibile a diverse tipologie di attacchi:

  • attacchi alla chiave di pacchetto: trovare la chiave è possibile sfruttando la debolezza insita nello scheduling della chiave;
  • attacchi alla chiave segreta: la chiave segreta è usata sia per cifrare/decifrare dati che per autenticare la stazione. Usualmente vi è solo una chiave condivisa (nonostante il protocollo definisca la possibilità di utilizzarne 4) e con il crescere del numero di utenti della WLAN, questa diviene una conoscenza pubblica e quindi completamente inefficace. Inoltre 40 bit sono pochi e si rendono praticabili attacchi a forza bruta anche ad attaccanti con modeste risorse di calcolo. Si può estendere il protocollo per l’utilizzo di chiavi più lunghe e diversi vendors offrono una versione del WEP a 128-bit (che usa chiavi private di 104 bit);
  • attacchi alla confidenzialità: decifrare i dati senza conoscere la key è possibile in virtù del riutilizzo dello stream di chiavi;
  • attacchi all’integrità: modificare o costruire pacchetti è possibile grazie alla linearità dell’ICV utilizzato (il CRC-32);
  • attacchi di autenticazione: un attaccante può scoprire sia la challenge che la risposta sniffando le trasmissioni della rete, e quindi, calcolare la corrispondente key stream (attraverso l’uso di un attacco a dizionario), e poiché l’attaccante ha il IV in chiaro può costruire un messaggio WEP cifrato senza conoscere la chiave.

 

Gli evidenti problemi di sicurezza delle reti Wi-Fi hanno assunto una natura tale da far divenire fenomeno di costume viaggiare in auto o passeggiare con un PDA o con un notebook (dotato di scheda wireless) per le strade cittadine e controllare la presenza di reti wireless attive e il loro grado di sicurezza (tali pratiche prendono il nome di wardriving o warwalking a seconda se fatte in auto o a piedi). Ad una tale procedura può accedere anche un utente di rete che non sia uno specialista nel campo, infatti esistono molti tool come GUI notevolmente semplici che permetto l’accesso a reti insicure. Le reti scoperte vengono poi segnalate con appositi ideogrammi, per permettere a chiunque sia in grado di interpretarli di utilizzare le risorse della rete ivi presenti..

 

Ecco come molti attacker possono penetrare nelle vostre Wireless-LAN.

Risorse degli attacker:
– palmare o notebook
– scheda wi-fi ( compatibile com modalità monitor mode )
– antenna omidirezionale e direzionale

Software usato dagli attacker:

  • NetStumbler : individua la presenza di accessPoint ( supporta GPS ) ; rileva la presenza di WEP ; cattura altre informazioni
  • MiniStumbler : è il NetStumbler per PocketPC
  • AirScanner: cattura pacchetti su pocket PC ; possibilità di salvarli in formato Ethereal compatibile airsnort.
  • Wavemon : viene usato per individuare l’intensità e la direzionalità del segnale
  • Kismet: se l’accessPoint non usa WEP allora kismet permette di catturare informazioni riguardo alla classe di IP utilizzata, al tipo di pacchetti in transito, ecc
  • Airtraf: ottiene informazioni sul tipo di pacchetti in transito
  • Airsnort: cattura pacchetti WEP criptati per ottenere la chiave WEP
  • Wepcrack: altro programma per ottenere la chiave WEP

 

Ma fare wardriving significa comunque violare la legge:

  • art 617-quarter c.p. – intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche;
  • art 617- quinquies c.p. – installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche;
  • art 615-ter c.p. accesso abusivo a un sistema informatico o telematico.

 

Share →

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *