Legge privacy 675 analisi dei rischi

Privacy e reti wireless e war driving

  ©CONSULENTIPRIVACY.IT

 

Home - Consulenti Privacy

:. CHI SIAMO - CONTATTI

:. SCRIVICI

 

SERVIZI CONSULENZA

:. DOCUMENTO PROGRAMMATICO

:. VERIFICHE GRATUITE 

:. FORMAZIONE PRIVACY

:. NOTIFICAZIONE AL GARANTE

 

SEZIONE INFORMATIVA

:. PRIVACY IN PILLOLE

:. SANZIONI

:. CHI DEVE ADEGUARSI?

:. CONTROLLA ADEMPIMENTI

:. CODICE PRIVACY E NORMATIVA

:. PRIVATI E DIRITTO ALLA PRIVACY

:. SEMPLIFICAZIONI PRIVACY

 

  ARTICOLI PRIVACY

 

NORMATIVE ATTINENTI

:. TESTO UNICO BANCARIO

:. TESTO UNICO SULLA SICUREZZA

 

FAQ - SITI UTILI - ARCHIVIO

:. Tribunali italiani

:. Policy privacy

PRIVACY E RETI WIRELESS: WIFI E WAR DRIVING

(Articolo di Francesco Fiacconi pubblicato su HackerJournal)

Si ha la possibilità di connettersi senza alcun tipo di autenticazione, semplicemente "passeggiando" all'esterno della sede muniti di computer portatile.

È molto diffusa, soprattutto all'estero, ma di recente anche nel nostro paese, la pratica del War-Driving.

In che cosa consiste? Ci si arma di portatili, sniffer e cartina cittadina e si viaggia in macchina (o anche in elicottero!) attraverso le vie di una metropoli, alla ricerca di punti di accesso radio.

Una volta trovati, si prova a ottenere un indirizzo Ip dal server Dhcp, sempre che la connessione non sia protetta; altrimenti occorre provare a scoprire la chiave di cifratura, operazione che si è dimostrata non impossibile, anzi relativamente semplice, se eseguita con gli appositi tool.  

I war-drivers usano poi segnare su muri o marciapiedi dei particolari simboli che permettono ad altra gente di collegarsi in rete. server. Sempre l’Access Point gestisce l’eventuale configurazione di sicurezza della rete. Se da un lato i vantaggi di un sistema completamente senza fili sono la totale mobilità e l'indipendenza da un luogo fisico, dall'altro c'è il problema che le onde radio non sono "canalizzate" in un flusso privilegiato ma vengono diffuse nell'etere come delle gigantesche bolle elettromagnetiche.

Nasce quindi il problema che chiunque, con una scheda di rete conforme al protocollo o altri dispositivi hardware, può connettersi alla rete, se questa non è opportunamente protetta.

Il protocollo prevede in effetti un sistema per la cifratura dei dati, definito Wep, che però data la sua complessità di gestione non viene sempre attivato dagli amministratori, lasciando quindi le reti di molte aziende aperte.

La difesa della rete

Se proprio non si può evitare l’installazione di una rete locale senza fili, ma si desidera renderla il più sicuro possibile, è possibile utilizzare alcuni programmi specificatamente creati.

S-Lan http://slan.sourceforge.net S-Lan, o Secure Local Area Network, è un progetto open-source che cerca di garantire una completa affidabilità e sicurezza nelle comunicazioni fra reti wireless e le relative Lan locali, o la rete mondiale Internet. La sua principale differenza rispetto al Wep risiede nella creazione di chiavi temporanee dotate di vita molto breve e costantemente aggiornate. Il software è disponibile per Linux e Windows.

Black Alchemy.s Fake AP http://www.blackalchemy.to/Projects/fakeap/fakeap.html

Come riportato anche dalla home page, se avere unaccess point è positivo, averne migliaia può renderela vita molto difficile ai war-drivers. Con questo programma è possibile generare una cacofonia di segnali, nascondendo così il vero access point da utilizzatori non desiderati.

Esistono alcuni programmi specificatamente creati per forzare il sistema Wep e permettere accessi non autorizzati.

A questo punto cosa conviene fare?

Se state progettando la costruzione di una rete wireless nella vostra azienda o in casa, tenete conto del fatto che non sarà garantita la sicurezza del 100 % (ma quando mai, d’altronde?) e che andrà progettata nel migliore dei modi, magari autenticando gli indirizzi hardware (Mac Address) dei Nic o configurando apposite regole sui firewall. Alternativamente, si può instradare sulla rete wireless un canale VPN (Virtual Private Network) cifrato, ottenendo un livello di sicurezza sicuramente paragonabile a quello di una rete cablata, anche se purtroppo in questo modo si perderà qualcosa in termini di efficienza e prestazioni.

***

Il sistema di protezione Wep, acronimo di Wired Equivalent Privacy, che dovrebbe rendere impossibili le intercettazioni fra le comunicazioni radio. Utilizza l’algoritmo RC4 in modalità sincrona. Si basa su un sistema a crittazione con due chiavi, una pubblica (chiamata Initialization Vector, di 24 bit) e una privata, inizialmente codificata con una lunghezza di 40 bit, successivamente aumentati a 128 bit quando la legge americana sull’esportazione di tecniche crittografiche lo ha permesso. Utilizzando uno XOR sullo XOR originario dei pacchetti inviati è possibile risalire all’Initializzation Vector, e decodificare quindi tutte le comunicazioni protette da quella chiave. La lunghezza di soli 24 bit dell’Initialization Vector permette la creazione di un numero relativamente limitato di codici di crittazione, che fra l’altro non devono nemmeno cambiare ad ogni trasmissione, secondo lo standard: monitorando quindi per un certo tempo una rete wireless è possibile creare una tabella contenente tutte le possibili chiavi di decrittazione, utilizzandole quindi per intercettare i dati e inserirsi nella rete.