Tre miti sulla sicurezza delle reti WiFi

Silenzio / SilenceIn tema di sicurezza, la cosa peggiore è il fai da te non informato.

Ci sono persone che hanno forti convinzioni in tema di sicurezza informatica, nessuna delle quali sostenuta da prove scientifiche, ma solamente da una personale limitata esperienza o banalmente da ignoranza in materia.

Chi fa un lavoro come il mio si imbatte periodicamente in queste persone, la maggior parte delle quali operano in assoluta buona fede.

Quando si parla di WiFi il tema diventa più serio perché ad una rete senza fili si può collegare chiunque sia entro la portata dell’access point.

Un video di Sophos smonta tre miti della sicurezza casalinga o fai da te delle reti WiFi:

  1. Se viene nascosto  il nome della rete (SSID) nessuno può vederla
  2. Si possono bloccare gli accessi tramite il filtro dei MAC address
  3. Si può usare il protocollo di sicurezza WEP

Se trovate una rete nascosta con un filtro sui MAC e la sicurezza WEP andate a stringere la mano a chi la gestisce 🙂

Nascondere il nome della rete non la rende invisibile e la scoperta del SSID richiede pochi secondi se un dispositivo sta utilizzando quella rete. Questo tutorial illustra come si possano utilizzare i tool di Aircrack per scoprire un SSID nascosto.

Il filtro dei MAC address è quello che dà il maggior senso di (falsa) sicurezza a chi non è esperto di networking, in quanto ritiene che il MAC sia cablato nell’hardware della scheda di rete. Niente di più ridicolmente falso. Su Linux basta il comando ifconfig per cambiare il MAC di una scheda, sotto Windows è uno dei parametri della linguetta Advanced delle proprietà della scheda di rete. Ovviamente i MAC sono visibili a tutti i dispositivi connessi ad una rete WiFi, quindi impostare sul proprio computer uno dei MAC autorizzati è qualcosa di veramente elementare.

Sulla non-sicurezza del WEP si è già detto e scritto tanto da oltre 10 anni a questa parte, se non l’avete ancora capito che non è da usare vuol dire che proprio lo fate apposta. Il WEP non deve essere utilizzato nemmeno in ambienti pubblici dove la password è nota e pubblicata perché quel protocollo non difende nemmeno la privacy degli utenti perché i pacchetti di un WiFi WEP sono sniffabili in chiaro. Utilizzare una rete WiFi WEP è come pubblicare letteralmente ai quattro venti il contenuto delle comunicazioni Internet.

Autore: Luigi Rosa

Consulente IT, sviluppatore, SysAdmin, cazzaro, e, ovviamente, geek.

18 pensieri riguardo “Tre miti sulla sicurezza delle reti WiFi”

  1. Il fatto che la mia rete Wi-Fi sia dietro muri di 75 cm di pietra, con le finestre e le porte a dieci metri dalla strada, e con la casa rialzata rispetto alla strada di tre metri, con in LOS il prato davanti casa, quanto mi mette al sicuro?

      1. Senza dubbio, ma da un lato di casa c’e’ nostra proprieta’ per venti metri, e di fronte c’e’ la strada, un paio di metri sotto le finestre con il prato di mezzo, e quando qualcuno ci parcheggia quasi sempre arrivano i vicini a vedere cosa vogliono…

  2. Beh scusa una domanda. Pero’ dai per scontato che se uno usa il MAC filter e tu volessi entrare , dovresti sapere il mac address da inserire , altrimenti niente.

    1. Il MAC di un dispositivo autorizzato puo` essere sniffato nel momento in cui detto dispositivo fa traffico… quindi basta mettersi in ascolto e aspettare.

    2. Germano: stai confermando l’esistenza del mito 🙂
      Ti rimando alla frase “Ovviamente i MAC sono visibili a tutti i dispositivi connessi ad una rete WiFi”

  3. L’importante e` non fare come un’azienda che aveva la rete Wi-Fi super blindata, e poi aveva una sala d’attesa dove poteva entrare chiunque e nella quale c’erano delle prese ethernet della rete aziendale 🙂

    1. E’ diverso.
      Nella sala d’attesa entrano persone riconosciute o comunque che lasciano una traccia per il fatto stesso di essere entrate nella struttura e viste dal personale.

      Il WiFi non protetto e’ come mettere quelle prese in strada accessibili da persone non identificabili (nemmeno del MAC Address).

      1. No, era una sala d’attesa in attesa di essere riconosciuti e identificati… ci poteva entrare chiunque…

        Ad uno che aveva chiesto “posso usare il wi fi in questa sala” hanno risposto che non avevano messo li` un wi fi aperto perche’ non volevano che si collegasse chiunque… e gli avevano indicato le prese ethernet 🙂

        1. Pero’ quella presa eth poteva essere collegata ad un’ADSL separata o completamente firewallata rispetto alla LAN. Il layer 1 da solo non puo’ dire nulla, potrebbe essere che il WiFi fosse usato le la LAN e/o per i cordless VoIP

          1. Da come era raccontato, si entrava sulla rete aziendale. Poi ovviamente io non c’ero e non ho verificato di persona. Ma si puo` comunque citare come esempio da non seguire, sia che si tratti di un esempio accaduto che si tratti di un esempio ipotetico.

    1. Grazie per il pensiero 🙂
      Purtroppo per i device casalinghi che supportano solo WEP non c’e’ soluzione. Meglio: le soluzioni possibili non sono molto praticabili con strumenti e conoscenze casalinghe.
      L’unica e’ accendere l’AP WEP solo quando lo si usa con il DS.

Spazio per un commento