Intercettare il traffico Wireless: troppo facile!

Mi capita spesso di parlare con amici e conoscenti che hanno l'esigenza di attivare una connessione Wireless in casa. Il più delle volte si preoccupano del fatto che qualcuno possa "sfruttare" la loro connessione WiFi o che si introduca furtivamente nei loro PC. Giusti timori. Ma forse ignorano il problema a mio avviso più grande relativo alla loro privacy: che qualcuno intercetti il loro traffico Internet!

Infatti se la connessione Wireless non non è cifrata è persino troppo facile: kismet (o anche iwconfig) + ethereal (o Wireshark) su una linux blackbox ed il gioco è fatto. Ma anche con una cifratura WEP non è che si raggiunga un elevato grado di sicurezza anzi.... Basta "spolverare" Airsnort e dargli in pasto un sufficiente volume di traffico intercettato, poi le vulnerabilità di RC4 alla base del protocollo WEP faranno il resto. Direi che il WEP induce ad un falso senso di sicurezza che forse è anche peggio di non avere una connessione cifrata.

Anche con una connessione WiFi non cifrata, chiaramente tutto il traffico SSL verrà cifrato al livello application (anche se sarebbe più corretto dire a livello session) dello stack di rete e quindi almeno questo traffico sarà al sicuro da attività di sniffing.
Non riusciranno magari ad intercettare le vostre credenziali di accesso alla Banca, ma otterranno comunque molte informazioni utili tra cui dati personali e sensibili.
Quando navigate con una connessione non cifrata WiFi è come se foste in mezzo alla strada con il portatile e qualcuno di tanto in tanto si fermasse alle vostre spalle e osservasse quello che fate: siti, chiavi di ricerca, i vostri gusti, le immagini che vedete, etc. etc.
Di seguito qualche screenshot di un test condotto nella mia rete WiFi (da buon ethical hacker).

Ecco Kismet all'opera:





Ethereal di una rete non cifrata:




Ethereal di una rete WiFi con WPA-PSK:



Un video istruttivo:





Attualmente una buona sicurezza si raggiunge solo con il protocollo WPA-PSK (WiFi Protected Access), anche meglio se WPA2, e con una password casuale sufficientemente lunga. Password che renda il carico computazionale per l'eventuale crittoanalisi svantaggioso in termini di tempo.

Cifrando la nostra connessione WiFi eliminiamo anche i problemi di sicurezza legati ad eventuali utenti che vogliano sfruttare la nostra connessione, perché di fatto non conoscono la chiave simmetrica condivisa.
Comunque in genere ad amici e conoscenti, per una connessione casalinga, consiglio queste misure minime di sicurezza:

  • Impostare una password di accesso al router (possibilmente su connessione SSL) e cambiarla di tanto in tanto: non lasciare assolutamente la password di default;
  • Disabilitare l'invio dell' SSID del router o modem Wireless: è l'identificativo del router che viene inviato in broadcast nell'etere per segnalare alle schede WiFi che esiste un router WiFi con un certo nome;
  • Definire i MAC address dei PC WiFi che sono autorizzati ad utilizzare la connessione Internet nelle impostazioni del router o modem WiFi: è una sorta di White-list delle sole schede di rete autorizzate;
  • Definire un range limitato per gli IP che il server DHCP del router assegnerà e magari far partire il range da valori non banali (ex: 1);
  • Cifrare il traffico con WPA-PSK o WPA2-PSK con password casuali di lunghezza maggiore di 50 caratteri e cambiarla di tanto in tanto: usare software open source per la generazione della password come per es. PWGEN.

Sono tutte operazioni abbastanza semplici che garantiscono un sufficiente livello di sicurezza relazionato al rischio che si corre come normali utenti casalinghi.

Ora però non vi mettete a sniffare il traffico del vicino eh...mi raccomando siate "Ethical Hacker"!

Commenti

Post popolari in questo blog

Exploit: icsploit o espluà?

TrueCrypt 5.0: nuova release

ING Direct: ancora con il PAD numerico rotante!