13/09/2013
18:35

Il Wi-Fi e le nuove brutte abitudini


Cosa succede realmente ogni volta che ci connettiamo ad una rete Wi-Fi e quali sono i rischi per la sicurezza?

È innegabile, i dispositivi mobili sono entrati a far parte del nostro vivere quotidiano. Portiamo i nostri device più o meno ovunque, siano essi computer portatili, smartphone o tablet. E, più o meno dovunque siamo, ci connettiamo. Ci connettiamo non appena troviamo una rete Wi-Fi disponibile. Poco importa se la rete Wi-Fi a cui ci connettiamo sia fidata e/o sicura. Spesso, infatti, sono i nostri dispositivi a farlo in automatico per noi. Ma cosa succede realmente in background e quali sono i rischi per la sicurezza?

Una rete Wi-Fi standard è composta da un Access Point (AP) e uno o più dispositivi che si connettono a questo Access Point, quali ad esempio: computer, smartphone, tablet, game console, TV e quant’altro. L’Access Point, tramite la sua antenna, invia costantemente segnali, noti come Beacon Frame, che contengono numerose informazioni riguardanti l’Access Point stesso, come ad esempio il proprio SSID e MAC Address, oltre che i meccanismi di criptazione supportati. A loro volta, i vari dispositivi inviano costantemente segnali, noti come Probe Request Frame, per sapere quali Access Point sono “in range” e/o se un particolare SSID lo è. L’Access Point, a sua volta, risponde a ognuno di questi segnali tramite un altro segnale, noto come Probe Response Frame, in cui indica varie informazioni riguardanti se stesso. A questo punto, se un dispositivo vuole connettersi a uno specifico Access Point, invierà un segnale noto come Association Request Frame, a cui l’Access Point risponderà tramite un segnale noto come Association Response Frame. Dopo di che i due device decidono se possono comunicare tra di loro tramite un Authentication Frame e, nel caso inizino a comunicare, possono sempre smettere di comunicare tra di loro in qualsiasi momento tramite l’invio di un Deauthentication Frame.

Ora, la domanda da porsi è: cosa succederebbe se un Access Point malevolo pretendesse di essere un particolare Access Point di una rete Wi-Fi a cui ci siamo connessi in passato? Magari spacciandosi proprio per l’hotspot del ristorante sotto casa, o per quello di una catena di hotel in cui siamo stati, o ancora per quello del nostro coffee shop preferito?


Device-1: [Probe Request Frame] “Ehi! Chi c’è la fuori?? C’è per caso AP-1?! Per favore, parlatemi.“
Malicious-AP: [Probe Response Frame] “Ehi! Si, sono qui! Sono AP-1! Perché non creiamo una bella rete WLAN?!”
--------
AP-1: [fuori range]


Ebbene nel caso in cui l'Access Point originale dovesse essere “aperto” (ossia non dovesse usare nessun protocollo di sicurezza), molto probabilmente, il nostro dispositivo si connetterà automaticamente all’Access Point malevolo (anche se questo non dovesse avere lo stesso MAC Address dell’Access Point originale), dando così a quest’ultimo accesso a tutto ciò che facciamo in rete.
Infatti, i nostri dispositivi ricordano TUTTE le reti Wi-Fi a cui ci siamo connessi e, se i relativi Access Point sono disponibili (in range), allora spesso vi si connettono in automatico, senza necessariamente effettuare controlli di sicurezza (ad esempio sul MAC Address degli Access Point). Inoltre, se anche l'Access Point reale avesse utilizzato un protocollo di sicurezza, questo potrebbe non essere stato sufficiente. Se, ad esempio, l'Access Point avesse utilizzato WEP (Wired Equivalent Protocol) come protocollo di sicurezza, non saremmo comunque stati protetti da questo tipo di attacco. Infatti, all'interno del “handshake” tra il dispositivo e l'Access Point viene inviata la password. Tale password è ovviamente inviata in maniera criptata, tuttavia l'handshake può essere facilmente decriptato offline (esistono numerosi tool gratuiti e guide online per farlo), ricavando così la password.
Non è finita qui. Tutto questo potrebbe anche succedere, a nostra insaputa, mentre siamo connessi a un Access Point reale. Infatti, un criminale informatico potrebbe lanciare un Deauthentication Frame spacciandosi per l’Access Point a cui siamo connessi, forzando così il nostro dispositivo a sconnettersi per poi farlo ri-connettere con l’Access Point malevolo.


In generale, quando si tratta di reti Wi-Fi, il consiglio degli esperti del CRAM (Centro di Ricerche Anti-Malware) della TG Soft è quello di connettersi ESCLUSIVAMENTE a reti conosciute e protette adeguatamente. DIFFIDATE SEMPRE delle reti aperte e/o che usano algoritmi di protezione insicuri (vedi WEP), anche quando queste sono di amici o conoscenti. E, nel caso in cui abbiate l’impellente necessità di connettervi a una rete insicura, ricordatevi poi di cancellarla dalla lista delle reti a cui vi siete connessi (e/o di disabilitare l'opzione di connessione automatica alla reti conosciute, se possibile).
Infine, quando settate la connessione Wi-Fi del vostro router di casa o dell’ufficio, è SEMPRE buona norma attivare le opzioni di sicurezza di base, quali: nascondere il SSID dell’Access Point e utilizzare un protocollo di sicurezza adeguato (ad esempio WPA2-PSK). A tal proposito, ricordatevi sempre che anche WPA2-PSK è considerato sicuro SE E SOLO SE è usata una password abbastanza complessa. Per chi vuole aggiungere un ulteriore strato di sicurezza, è poi inoltre possibile attivare anche il MAC Address filtering.



---------------------------------
Paolo Rovelli
Mobile Developer & Malware Analyst
CRAM (Centro Ricerche Anti-Malware) di TG Soft
Ogni informazioni pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook e/o in ogni altra forma sia in modalità cartacea che elettronica a patto che venga sempre e comunque citata la fonte esplicitamente “Fonte: C.R.A.M. by TG Soft www.tgsoft.it” con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito “Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]”

Vir.IT eXplorer PRO è certificato dai maggiori enti internazionali: