Il problema principale delle
reti senza fili è la sicurezza. I segnali radio, essendo diffusi nell'etere,
possono essere intercettati senza difficoltà. Di conseguenza è necessario
prendere contromisure di tipo crittografico per garantirne la riservatezza.
Lo standard inizialmente proposto per questo compito era il WEP a 40 o 104
bit, ma la debolezza di questo protocollo, che lo rendevano molto poco
sicuro imposero ben presto una sua sostituzione con il WPA, che utilizza una
variante dell'algoritmo WEP a cui sono state rimosse le principali
debolezze.
Il protocollo WPA2, ratificato nel 2004, si basa sull'algoritmo di cifratura
l'AES che garantisce un'elevata sicurezza ma non è compatibile con le
apparecchiature della generazione precedente.
Buona norma consiglia di considerare le reti senza filo come reti a bassa
sicurezza, vietando agli utenti collegati di accedere a dati riservati senza
un'ulteriore livello di sicurezza, ed utilizzare una VPN se necessario.
Hacking delle reti Wireless
Come abbiamo visto, approntare una wireless LAN è piuttosto semplice: un unico dispositivo, l'Access Point, può condividere la connessione a Internet e le risorse della rete interna. Ma non lasciamoci distrarre troppo: dopo aver condiviso le risorse, è indispensabile trovare un modo per proteggerle.
Se possediamo un portatile con scheda wireless integrata, sappiamo con quale efficienza è in grado di rilevare e utilizzare la rete senza fili non appena entriamo nel raggio d'azione dell'Access Point. Ma se il portatile fosse quello di un intruso? Quale resistenza offre la nostra rete appena impiantata a un tentativo di accesso non autorizzato? Se non abbiamo configurato a dovere il punto di accesso, probabilmente nessuna.
Un aggressore, magari dal palazzo di fronte al nostro, potrebbe puntare un'antenna direzionale e utilizzare gratuitamente la nostra connessione a banda larga. Ancora peggio, un cracker sarebbe libero di penetrare in altri sistemi informatici lasciando come "biglietto da visita" il nostro indirizzo IP: una seccatura che può avere risvolti molto seri. Come sempre, per imparare a proteggerci dobbiamo analizzare le tecniche di attacco: in questo caso il nemico si chiama wardriving.
Wardriving, per iniziare
La ricerca di reti wireless da sfruttare è indicata con il nome di wardriving e può avvenire semplicemente spostandosi in macchina oppure a piedi per le vie di una città: sono sufficienti un portatile e una scheda wireless. Chi dispone di antenne direzionali abbastanza potenti, potrà tenersi a una distanza di sicurezza tale da evitare di essere scoperto: la rete può essere captata anche a distanza di qualche chilometro e le coordinate salvate tramite un GPS.
Un'attività del genere potrebbe causarci dei guai, anche opponendo il motivo di studio, sebbene non esista una norma specifica: è consigliabile concordare le modalità di rilevazione con le forze dell'ordine. Resta inteso che non è lecito intercettare il contenuto delle comunicazioni di una rete wireless oppure accedervi senza autorizzazione.
Prima di parlare dell'hardware specifico per il wardriving e dei software da utilizzare, introduciamo alcuni termini che saranno utilizzati di frequente nell'articolo:
SSID (Service Set Identifier): è un identificatore che ci permette di distinguere un access point da un altro;
WEP (Wired Equivalent Privacy): algoritmo ideato per la crittografia dei dati nelle reti wireless, si basa su una chiave segreta condivisa;
IV (Initialization Vector): fa parte del pacchetto WEP e viene utilizzato in combinazione con la chiave segreta per criptare i dati;
MAC (Media Access Control): è un indirizzo hardware che identifica in modo univoco ciascun nodo della rete wireless;
AP (Access Point): il punto di accesso solitamente è composto da un hardware dedicato, ma può anche essere un software installato su un pc della rete;
GPS (Global Positioning System): il sistema di posizionamento satellitare è un must se vogliamo localizzare le coordinate dell'AP e verificarne la portata in trasmissione.
La tipologia di attacco più comune è denominata Eavesdropping e consiste nell'intercettazione del traffico trasmesso sulla rete wireless. Le schede wireless, infatti, oltre che inviare e ricevere i dati possono essere configurate per rilevare passivamente le trasmissioni che intercorrono tra gli altri sistemi. Scopriremo più avanti che l'unica cosa che ci separa dall'accesso alla rete senza fili è l'acquisizione di certe informazioni sensibili su di essa, quindi si può comprendere la pericolosità di questa tecnica; fra l'altro la rilevazione può essere totalmente passiva, cioè senza inviare alcun pacchetto di dati: un metodo silenzioso e non rilevabile.
Un attacco più elaborato può essere portato a termine con la
tecnica del Jamming: le reti wireless sono soggette a
interferenze, che possono essere provocate dai dispositivi più disparati;
questi disturbi vengono riprodotti intenzionalmente dagli aggressori con
l'ausilio di apparecchiature dette jammer. La medesima tecnica può servire
per provocare un DoS da parte dell'AP accreditato, così da dirottare le
comunicazioni su un AP diverso (ad esempio il pc dell'aggressore).
WEP
L'algoritmo WEP, che può essere attivato a protezione della rete wireless (ma purtroppo questa non è la regola), si basa su una chiave segreta utilizzata per criptare i dati fra l'Access Point e i client. Gli altri componenti del pacchetto (Header 802.11, IV, ID) non vengono criptati e questo è all'origine di uno dei problemi di sicurezza del WEP: 24 bit della chiave segreta condivisa (che può essere a 64 oppure 128bit) derivano direttamente dal campo IV. Questo ha portato alla messa a punto di diversi tipi di attacco. Il cracking dei pacchetti consiste nell'acquisizione di un gran numero di pacchetti per facilitare l'analisi e il confronto in base all'IV. Esistono anche attacchi a forza bruta per determinare la chiave tramite dizionario. Il programma AirSnort sfrutta proprio la vulnerabilità dell'IV per eseguire il cracking dei pacchetti.
MAC
Alcuni fornitori implementano un controllo degli accessi basato sull'indirizzo MAC dei client. Questo significa che, pur avendo SSID e chiave WEP corretti, potremmo non riuscire ad accedere alla rete wireless perché il nostro MAC non è presente nella lista di quelli autorizzati. Anche in questo caso è possibile rimediare: con AiroPeek NX possiamo facilmente ottenere una lista di indirizzi MAC validi sulla rete. Successivamente dovremo impersonare uno dei MAC trovati, modificando l'indirizzo della nostra scheda con un tool adatto. Su Windows possiamo utilizzare il programma Bwmachak per le schede Orinoco, oppure modificare la chiave "NetworkAddress" nel registro di sistema. Per Linux è sufficiente il comando ifconfig. In entrambi i casi dovremo disabilitare la scheda prima di cambiare l'indirizzo MAC.
In definitiva, per evitare che la nostra rete wireless venga rilevata troppo facilmente, controlliamo e regoliamo la propagazione delle onde radio dell'Access Point: la dispersione delle onde all'esterno dell'edificio non è salutare per la nostra sicurezza. Un Intrusion Detection System, inoltre, sarebbe in grado di informarci del tentativo di intrusione prima che questo vada a buon fine!