La sicurezza del Wireless
La sicurezza del Wireless
di: Nicola Barberini
Attualmente la tecnologia di connessione senza fili rappresenta uno dei settori più "caldi" del mercato IT. La maggior parte delle aziende ha già  implementato reti LAN senza fili o sta esaminando i vantaggi e svantaggi legati all'uso di questa tecnologia.
I miglioramenti in termini di produttività  riscontrati dagli utenti e l'attrattiva di reti che richiedono una manutenzione ridotta rappresentano vantaggi indiscutibili per i settori dell'Information Technology. Tuttavia, alcuni importanti aspetti di protezione hanno reso estremamente cauti, se non contrari, i responsabili del settore IT circa l'introduzione di reti LAN senza fili nelle proprie organizzazioni. Prima della realizzazione di una rete Wireless sarà  necessario preoccuparsi della implementazione delle contromisure strategiche, ancor prima che l'infrastruttura senza fili sia utilizzabile dagli operatori.
Lo standard 802.11b/g è il preferito tra i canditati che si affacciano sul mercato delle reti wireless; i prodotti di massa attualmente in circolazione lavorano a frequenze intorno ai 2.4 GHz 3 e 11Mbps/54Mbps di banda, prestazione più o meno comparabile a quella di una rete cablata (con i classici cavi di rete).
Le reti wireless risultano essere meno dispendiose delle reti tradizionali, sia nella loro installazione/implementazione che nella loro gestione e risoluzione dei problemi. Per contro, il compromesso sta nel fattore sicurezza. Accesso point pubblici e reti molto poco sicure rappresentano l'anello debole della catena dell'intero network.
Un fattore di sicurezza basilare è la separazione di ciò che è cablato da ciò che non lo è. Ipotizzando uno scenario a norma, potremmo immaginare una rete classica blindata tra due bastioni di firewall, con quello interno che funge da connettore verso la rete wireless, più sistemi di intrusion detection che monitorano il traffico sul segmento di connessione tra firewall e access point.
L'access point stesso diventa quindi l'unico punto di contatto tra i client mobili ed il resto della rete. Esso possiede generalmente un indirizzo Ip dedicato per l'amministrazione remota via SNMP (Simple Network Management Protocol). Gli stessi client wireless, che possono essere laptop, ma anche desktop o palmari, sono muniti di agenti SNMP per la connessione remota. Ogni nodo, quindi, contiene un sensore che assicura la corretta configurazione del network.
Minacce alle reti Wireless
Esistono in realtà  diversi tipi e tools di attacco sui network wireless, ed il loro numero cresce continuamente sia in quantità  , sia in qualità  . Ovviamente nelle reti wireless l'informazione viaggia via etere, ossia su di un canale completamente sprotetto (l'aria) che si presta bene come superficie d'attacco per molti smanettoni e cracker.
Tra i diversi tipi di attacco ricordiamo il jamming, intercettazione dati, attacchi di inserimento, brute forcing, cryptoattacck e altri. Alcuni di questi sono stati descritti nell'articolo Hacking delle reti Wireless. Il fine di questo articolo non è quello di analizzare attentamente i programmi di attacco ma studiare le misure di protezione per difendere le informazioni passanti sul canale wireless.
Iniziamo, dunque, con l'analizzare i principali pericoli che possono derivare dall'utilizzo di una rete senza fili.
Divulgazione di dati
L'intercettazione non autorizzata di trasmissioni di rete può comportare la divulgazione di dati riservati e credenziali utente non protette, nonchè la potenziale acquisizione di identità  . Questa vulnerabilità  potrebbe consentire a utenti malintenzionati e dotati di strumenti sofisticati di raccogliere informazioni sull'ambiente IT dell'azienda e di utilizzarle per attaccare altri sistemi o dati che altrimenti non sarebbero vulnerabili.
Intercettazione e modifica di dati trasmessi
Se un pirata informatico riesce a ottenere l'accesso alla rete,questi potrà  inserire un computer per intercettare e modificare i dati di rete trasmessi tra due parti autorizzate in comunicazione.
Spoofing
La disponibilità  dell'accesso alla rete interna consente agli intrusi di inviare dati apparentemente legittimi, ad esempio un messaggio di posta elettronica di spoofing, in modi che non sarebbero consentiti dall'esterno. Gli utenti, inclusi gli amministratori di sistema, tendono in genere a guardare con minor sospetto gli elementi di origine interna rispetto a quelli che provengono dall'esterno della rete aziendale.
Denial of service (DoS)
Un utente malintenzionato può sferrare un attacco di tipo DoS in vari modi. Ad esempio, l'interruzione del segnale a livello di trasmissione radio può essere realizzata con strumenti a bassa tecnologia, come un forno a microonde. Gli attacchi di rete possono essere molto sofisticati e puntare verso protocolli di rete senza fili di basso livello; oppure, quelli meno sofisticati, possono avere come obiettivo il sovraccarico della rete WLAN con traffico casuale.
Collegamento non autorizzato o furto di risorse
Un intruso potrebbe utilizzare la rete aziendale come punto di accesso non autorizzato a Internet. Sebbene non sia altrettanto dannoso di altri pericoli, questo attacco può ridurre la disponibilità  dei servizi per gli utenti legittimi e introdurre virus o altri problemi.
Rischi accidentali
Alcune caratteristiche delle reti LAN senza fili possono aumentare la gravità  degli attacchi non intenzionali. Ad esempio, è possibile che un visitatore autorizzato avvii il proprio computer portatile senza l'intento di collegarsi alla rete, ma venga automaticamente collegato alla rete LAN senza fili. Il computer portatile del visitatore può rappresentare un punto di accesso alla rete per eventuali virus. Questo tipo di pericolo rappresenta un problema solo per reti WLAN non protette.
Reti WLAN inaffidabili
Anche se l'azienda non dispone ufficialmente di una rete LAN senza fili, potrebbe comunque sussistere il rischio che reti WLAN non gestite interferiscano con la rete aziendale. Componenti hardware WLAN di bassa qualità  acquistati dai dipendenti possono esporre la rete a pericoli imprevisti.
I punti deboli delle reti Wireless
Al momento dell'acquisto, gli access point vengono distribuiti con una configurazione standard per una facile installazione ed un utilizzo immediato. Gli amministratori dovrebbero considerare i rischi derivanti dalla configurazione di default di tali apparati. Di seguito analizzeremo alcuni valori fondamentali per la corretta configurazione di un dispositivo wireless.
SSID: Server Set ID
E' l'identificatore configurabile che permette ai client di comunicare con l'access point appropriato. Con una configurazione corretta, solo i client con il SSID corretto possono comunicare con lui. Quindi l'SSID lavora come una password condivisa tra access point e client e viceversa. Se non si cambia l'SSID di default queste unità  possono essere facilmente compromesse. Il SSID viene trasmesso come testo in chiaro quando il WEP (protocollo di sicurezza per le reti wireless) è disabilitato, permettendo all'attaccante di intercettarlo (sniffing). La maggior parte degli access point vengono distribuiti con il WEP disabilitato. Ovviamente il WEP a 128 bit è più efficiente del 40 bit, ma comunque soggetto alle già  note vulnerabilità  dell'algoritmo RC4 sul quale si basa.
Password SNMP
Diversi modelli di access point utilizzano agenti SNMP per il controllo da remoto. Se la password di comunità  non è configurata correttamente, un intruso potrebbe leggere e potenzialmente manomettere dati critici. In modalità  standard, diversi access point sono accessibili in lettura usando la password di community "public", che in ogni caso sarebbe opportuno modificare.
Articolo tratto da www.radioamatori.biz
di: Nicola Barberini
Attualmente la tecnologia di connessione senza fili rappresenta uno dei settori più "caldi" del mercato IT. La maggior parte delle aziende ha già  implementato reti LAN senza fili o sta esaminando i vantaggi e svantaggi legati all'uso di questa tecnologia.
I miglioramenti in termini di produttività  riscontrati dagli utenti e l'attrattiva di reti che richiedono una manutenzione ridotta rappresentano vantaggi indiscutibili per i settori dell'Information Technology. Tuttavia, alcuni importanti aspetti di protezione hanno reso estremamente cauti, se non contrari, i responsabili del settore IT circa l'introduzione di reti LAN senza fili nelle proprie organizzazioni. Prima della realizzazione di una rete Wireless sarà  necessario preoccuparsi della implementazione delle contromisure strategiche, ancor prima che l'infrastruttura senza fili sia utilizzabile dagli operatori.
Lo standard 802.11b/g è il preferito tra i canditati che si affacciano sul mercato delle reti wireless; i prodotti di massa attualmente in circolazione lavorano a frequenze intorno ai 2.4 GHz 3 e 11Mbps/54Mbps di banda, prestazione più o meno comparabile a quella di una rete cablata (con i classici cavi di rete).
Le reti wireless risultano essere meno dispendiose delle reti tradizionali, sia nella loro installazione/implementazione che nella loro gestione e risoluzione dei problemi. Per contro, il compromesso sta nel fattore sicurezza. Accesso point pubblici e reti molto poco sicure rappresentano l'anello debole della catena dell'intero network.
Un fattore di sicurezza basilare è la separazione di ciò che è cablato da ciò che non lo è. Ipotizzando uno scenario a norma, potremmo immaginare una rete classica blindata tra due bastioni di firewall, con quello interno che funge da connettore verso la rete wireless, più sistemi di intrusion detection che monitorano il traffico sul segmento di connessione tra firewall e access point.
L'access point stesso diventa quindi l'unico punto di contatto tra i client mobili ed il resto della rete. Esso possiede generalmente un indirizzo Ip dedicato per l'amministrazione remota via SNMP (Simple Network Management Protocol). Gli stessi client wireless, che possono essere laptop, ma anche desktop o palmari, sono muniti di agenti SNMP per la connessione remota. Ogni nodo, quindi, contiene un sensore che assicura la corretta configurazione del network.
Minacce alle reti Wireless
Esistono in realtà  diversi tipi e tools di attacco sui network wireless, ed il loro numero cresce continuamente sia in quantità  , sia in qualità  . Ovviamente nelle reti wireless l'informazione viaggia via etere, ossia su di un canale completamente sprotetto (l'aria) che si presta bene come superficie d'attacco per molti smanettoni e cracker.
Tra i diversi tipi di attacco ricordiamo il jamming, intercettazione dati, attacchi di inserimento, brute forcing, cryptoattacck e altri. Alcuni di questi sono stati descritti nell'articolo Hacking delle reti Wireless. Il fine di questo articolo non è quello di analizzare attentamente i programmi di attacco ma studiare le misure di protezione per difendere le informazioni passanti sul canale wireless.
Iniziamo, dunque, con l'analizzare i principali pericoli che possono derivare dall'utilizzo di una rete senza fili.
Divulgazione di dati
L'intercettazione non autorizzata di trasmissioni di rete può comportare la divulgazione di dati riservati e credenziali utente non protette, nonchè la potenziale acquisizione di identità  . Questa vulnerabilità  potrebbe consentire a utenti malintenzionati e dotati di strumenti sofisticati di raccogliere informazioni sull'ambiente IT dell'azienda e di utilizzarle per attaccare altri sistemi o dati che altrimenti non sarebbero vulnerabili.
Intercettazione e modifica di dati trasmessi
Se un pirata informatico riesce a ottenere l'accesso alla rete,questi potrà  inserire un computer per intercettare e modificare i dati di rete trasmessi tra due parti autorizzate in comunicazione.
Spoofing
La disponibilità  dell'accesso alla rete interna consente agli intrusi di inviare dati apparentemente legittimi, ad esempio un messaggio di posta elettronica di spoofing, in modi che non sarebbero consentiti dall'esterno. Gli utenti, inclusi gli amministratori di sistema, tendono in genere a guardare con minor sospetto gli elementi di origine interna rispetto a quelli che provengono dall'esterno della rete aziendale.
Denial of service (DoS)
Un utente malintenzionato può sferrare un attacco di tipo DoS in vari modi. Ad esempio, l'interruzione del segnale a livello di trasmissione radio può essere realizzata con strumenti a bassa tecnologia, come un forno a microonde. Gli attacchi di rete possono essere molto sofisticati e puntare verso protocolli di rete senza fili di basso livello; oppure, quelli meno sofisticati, possono avere come obiettivo il sovraccarico della rete WLAN con traffico casuale.
Collegamento non autorizzato o furto di risorse
Un intruso potrebbe utilizzare la rete aziendale come punto di accesso non autorizzato a Internet. Sebbene non sia altrettanto dannoso di altri pericoli, questo attacco può ridurre la disponibilità  dei servizi per gli utenti legittimi e introdurre virus o altri problemi.
Rischi accidentali
Alcune caratteristiche delle reti LAN senza fili possono aumentare la gravità  degli attacchi non intenzionali. Ad esempio, è possibile che un visitatore autorizzato avvii il proprio computer portatile senza l'intento di collegarsi alla rete, ma venga automaticamente collegato alla rete LAN senza fili. Il computer portatile del visitatore può rappresentare un punto di accesso alla rete per eventuali virus. Questo tipo di pericolo rappresenta un problema solo per reti WLAN non protette.
Reti WLAN inaffidabili
Anche se l'azienda non dispone ufficialmente di una rete LAN senza fili, potrebbe comunque sussistere il rischio che reti WLAN non gestite interferiscano con la rete aziendale. Componenti hardware WLAN di bassa qualità  acquistati dai dipendenti possono esporre la rete a pericoli imprevisti.
I punti deboli delle reti Wireless
Al momento dell'acquisto, gli access point vengono distribuiti con una configurazione standard per una facile installazione ed un utilizzo immediato. Gli amministratori dovrebbero considerare i rischi derivanti dalla configurazione di default di tali apparati. Di seguito analizzeremo alcuni valori fondamentali per la corretta configurazione di un dispositivo wireless.
SSID: Server Set ID
E' l'identificatore configurabile che permette ai client di comunicare con l'access point appropriato. Con una configurazione corretta, solo i client con il SSID corretto possono comunicare con lui. Quindi l'SSID lavora come una password condivisa tra access point e client e viceversa. Se non si cambia l'SSID di default queste unità  possono essere facilmente compromesse. Il SSID viene trasmesso come testo in chiaro quando il WEP (protocollo di sicurezza per le reti wireless) è disabilitato, permettendo all'attaccante di intercettarlo (sniffing). La maggior parte degli access point vengono distribuiti con il WEP disabilitato. Ovviamente il WEP a 128 bit è più efficiente del 40 bit, ma comunque soggetto alle già  note vulnerabilità  dell'algoritmo RC4 sul quale si basa.
Password SNMP
Diversi modelli di access point utilizzano agenti SNMP per il controllo da remoto. Se la password di comunità  non è configurata correttamente, un intruso potrebbe leggere e potenzialmente manomettere dati critici. In modalità  standard, diversi access point sono accessibili in lettura usando la password di community "public", che in ogni caso sarebbe opportuno modificare.
Articolo tratto da www.radioamatori.biz