TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Wireless KO!
I nuovi sistemi di sicurezza proteggono efficacemente le reti Wi-Fi da possibili intrusioni, ma le tecniche di attacco si affinano e i cracker cercano nuovi punti deboli
(pagina 1 di 3)
I dati trasmessi durante una connessione wireless (senza fili) com'è noto, a differenza delle comunicazioni wired (tramite cavo), viaggiano nell'etere sotto forma di onde radio. Questo fa sì che durante il tragitto tra sorgente e destinazione le comunicazioni senza fili risultino più semplici da intercettare. All'epoca della grande diffusione di massa delle reti Wi-Fi, dunque, fu subito chiaro che bisognava proteggere in qualche modo la comunicazione. Fu così che nacque il sistema di protezione WEP (Wired Equivalent Privacy). Purtroppo, ben presto furono evidenti i limiti di questo sistema di sicurezza (oggi occorrono pochi minuti per scoprire una chiave WEP), così venne introdotto il sistema WPA (Wi-Fi Protected Access) e, successivamente, la sua evoluzione WPA2. Oggi il protocollo WEP è ormai in disuso, tanto che la totalità dei router forniti dagli ISP, almeno in Italia (Telecom, Vodafone, Fastweb, Tiscali, etc), sono preconfigurati con il sistema WPA/WPA2. Il livello di protezione offerto da una rete Wi-Fi di questo tipo è molto alto, per cui introdursi al suo interno (crackarla) è molto più difficile, anche se non impossibile. In genere, durante questo tipo di attacco, rispetto a quello relativo al protocollo WEP la fase di sniffing (cattura dei dati) è più veloce, mentre il cracking della chiave WPA/WPA2 è molto lunga e richiede anche molta fortuna. Le tecniche utilizzabili sono gli attacchi brute force e quelli tramite dizionario. Nel brute force attack, il programma addetto al cracking prova una serie casuale di combinazioni di lettere e numeri, mentre nel dictionary attack, le combinazioni da provare vengono prelevate da un elenco precostituito di parole (di senso più o meno compiuto) contenuto in un file: ecco perché dictionary. Nel caso del sistema WPA/WPA2, poiché spesso i router degli ISP di default utilizzano una combinazione casuale di lettere e numeri, quindi non parole di senso compiuto, l'attacco con dizionario è praticamente inutile, mentre può funzionare quello di tipo brute force. Ma tenete presente che le parole chiave utilizzate dai router dei provider italiani variano da una lunghezza minima di 10 cifre nel caso di Fastweb, a 24 per Telecom e Vodafone. Alla luce di tutto ciò, considerando che è possibile utilizzare 26 lettere, maiuscole e minuscole, quindi un totale di 42, e 10 numeri (da 0 a 9), capite bene che una attacco brute force, anche con il PC desktop più potente in circolazione, richiederebbe un tempo lunghissimo, anche se non impossibile da portare a termine. In realtà è possibile un altro tipo di attacco, a quanto pare in alcuni casi portato a termine con successo, ma si tratta di accesso a reti Wi-Fi che utilizzano router forniti da ISP non italiani. Almeno per il momento non sembra che sia stato dimostrato che questo tipo di attacco sia possibile nel nostro paese su router Telecom, Vodafone e soci. In pratica, in quest'ultimo caso si parte dall'ipotesi che, poiché gli ISP distribuiscono migliaia se non milioni di router ai propri utenti e devono assegnare loro altrettante chiavi WPA/WPA2, sono costretti a generarle in modo pseudo casuale, spesso ricavandole da combinazioni dal MAC Address della scheda wireless che equipaggia il router, dall'SSID della rete Wi-Fi (in pratica il nome) e dal Serial (S/N), il codice univoco relativo al router fornito dall’ISP.
Pagina 1/3
Lascia un commento
Tag: sicurezza, wifi, wireless, backtrack, crack, wpa, wep, security, aircrack, brute force
Condividi