Tre miti sulla sicurezza delle reti WiFi

In tema di sicurezza, la cosa peggiore è il fai da te non informato.

Ci sono persone che hanno forti convinzioni in tema di sicurezza informatica, nessuna delle quali sostenuta da prove scientifiche, ma solamente da una personale limitata esperienza o banalmente da ignoranza in materia.

Chi fa un lavoro come il mio si imbatte periodicamente in queste persone, la maggior parte delle quali operano in assoluta buona fede.

Quando si parla di WiFi il tema diventa più serio perché ad una rete senza fili si può collegare chiunque sia entro la portata dell’access point.

Un video di Sophos smonta tre miti della sicurezza casalinga o fai da te delle reti WiFi:

  1. Se viene nascosto  il nome della rete (SSID) nessuno può vederla
  2. Si possono bloccare gli accessi tramite il filtro dei MAC address
  3. Si può usare il protocollo di sicurezza WEP

Se trovate una rete nascosta con un filtro sui MAC e la sicurezza WEP andate a stringere la mano a chi la gestisce 🙂

Nascondere il nome della rete non la rende invisibile e la scoperta del SSID richiede pochi secondi se un dispositivo sta utilizzando quella rete. Questo tutorial illustra come si possano utilizzare i tool di Aircrack per scoprire un SSID nascosto.

Il filtro dei MAC address è quello che dà il maggior senso di (falsa) sicurezza a chi non è esperto di networking, in quanto ritiene che il MAC sia cablato nell’hardware della scheda di rete. Niente di più ridicolmente falso. Su Linux basta il comando ifconfig per cambiare il MAC di una scheda, sotto Windows è uno dei parametri della linguetta Advanced delle proprietà della scheda di rete. Ovviamente i MAC sono visibili a tutti i dispositivi connessi ad una rete WiFi, quindi impostare sul proprio computer uno dei MAC autorizzati è qualcosa di veramente elementare.

Sulla non-sicurezza del 

Commenti

18 risposte a “Tre miti sulla sicurezza delle reti WiFi”

  1. Avatar Emilio
    Emilio

    Il fatto che la mia rete Wi-Fi sia dietro muri di 75 cm di pietra, con le finestre e le porte a dieci metri dalla strada, e con la casa rialzata rispetto alla strada di tre metri, con in LOS il prato davanti casa, quanto mi mette al sicuro?

    1. Avatar Luigi Rosa

      Bisognerebbe misurare sul campo, ma attenzione che il punto debole dei muri da 75 cm sono le finestre di vetro da 5 mm

      1. Avatar Emilio
        Emilio

        Senza dubbio, ma da un lato di casa c’e’ nostra proprieta’ per venti metri, e di fronte c’e’ la strada, un paio di metri sotto le finestre con il prato di mezzo, e quando qualcuno ci parcheggia quasi sempre arrivano i vicini a vedere cosa vogliono…

        1. Avatar Pierre

          Ahahah che incubo :p

    2. Avatar Kurgan

      Dipende… facciamo un gioco, io porto una direttiva da 25 dB di guadagno.

  2. Avatar Emilio
    Emilio

    Erm… Il terzo lato NON ha finestre, ed il quarto da su una collina.

  3. Avatar Germano
    Germano

    Beh scusa una domanda. Pero’ dai per scontato che se uno usa il MAC filter e tu volessi entrare , dovresti sapere il mac address da inserire , altrimenti niente.

    1. Avatar Kurgan

      Il MAC di un dispositivo autorizzato puo` essere sniffato nel momento in cui detto dispositivo fa traffico… quindi basta mettersi in ascolto e aspettare.

    2. Avatar Luigi Rosa

      Germano: stai confermando l’esistenza del mito 🙂
      Ti rimando alla frase “Ovviamente i MAC sono visibili a tutti i dispositivi connessi ad una rete WiFi”

      1. Avatar Germano
        Germano

        ahhhhhhh ok, non avevo capito bene allora. Io intendevo un altra cosa 😀

  4. Avatar Gino

    L’importante e` non fare come un’azienda che aveva la rete Wi-Fi super blindata, e poi aveva una sala d’attesa dove poteva entrare chiunque e nella quale c’erano delle prese ethernet della rete aziendale 🙂

    1. Avatar Luigi Rosa

      E’ diverso.
      Nella sala d’attesa entrano persone riconosciute o comunque che lasciano una traccia per il fatto stesso di essere entrate nella struttura e viste dal personale.

      Il WiFi non protetto e’ come mettere quelle prese in strada accessibili da persone non identificabili (nemmeno del MAC Address).

      1. Avatar Gino

        No, era una sala d’attesa in attesa di essere riconosciuti e identificati… ci poteva entrare chiunque…

        Ad uno che aveva chiesto “posso usare il wi fi in questa sala” hanno risposto che non avevano messo li` un wi fi aperto perche’ non volevano che si collegasse chiunque… e gli avevano indicato le prese ethernet 🙂

        1. Avatar Luigi Rosa

          Pero’ quella presa eth poteva essere collegata ad un’ADSL separata o completamente firewallata rispetto alla LAN. Il layer 1 da solo non puo’ dire nulla, potrebbe essere che il WiFi fosse usato le la LAN e/o per i cordless VoIP

          1. Avatar Gino

            Da come era raccontato, si entrava sulla rete aziendale. Poi ovviamente io non c’ero e non ho verificato di persona. Ma si puo` comunque citare come esempio da non seguire, sia che si tratti di un esempio accaduto che si tratti di un esempio ipotetico.

  5. Avatar Pierre

    Mi è successa una cosa e ho subito pensato a siamogeek 🙂
    Mia collega ha cambiato router di casa e ha tenuto il vecchio perché quando il figlio vuole giocare a Nintendo 3DS deve rispolverarlo per avere WEP…
    Ho trovato questa chicca sul sito della Nintendo: http://www.nintendo.com/consumer/wfc/en_na/ds-security.jsp

    Lettura consigliatissima per quattro risate con gli amici.

    1. Avatar Luigi Rosa

      Grazie per il pensiero 🙂
      Purtroppo per i device casalinghi che supportano solo WEP non c’e’ soluzione. Meglio: le soluzioni possibili non sono molto praticabili con strumenti e conoscenze casalinghe.
      L’unica e’ accendere l’AP WEP solo quando lo si usa con il DS.

  6. […] dalla tecnologia (qualcuno ha detto WEP?) magari senza appendere le password dappertutto. Il Wi-Fi non è sicuro, se lo si vuole offrire agli ospiti è meglio che sia su un’altro network firewallato […]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *