Appendice 1: Utilizzare PTW

Dicono che è facile, voi sareste capaci? In questo articolo vi spiegheremo passo per passo come rompere una chiave WEP.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Conclusioni

Il protocollo WEP non è stato progettato per rendere una rete inespugnabile, ma semplicemente per creare una WLAN con un livello di sicurezza e privacy paragonabile a quello che ci si aspetta da una LAN via cavo. É chiaramente indicato dal suo nome esteso: "Wired Equivalent Privacy". Recuperare una chiave WEP equivale, quindi, ad ottenere accesso fisico ad una rete via cavo; quello che succede dopo dipende dalle procedure impiegate per mettere al sicuro le risorse collegate alla rete stessa.

Per garantire un minimo di sicurezza alle proprie LAN wireless, le grandi società hanno da sempre utilizzato sistemi di identificazione e qualche volta VPN; sfortunatamente, molte realtà casalinghe e di piccole società non dispongono delle capacità, degli equipaggiamenti, delle conoscenze o del più fondamentale desiderio di controllare gli accessi alla propria rete tramite autenticazione.

Come abbiamo detto all'inizio, è cambiato molto da quando abbiamo scritto la prima versione di questo articolo. Gli strumenti a disposizione sono stati migliorati e resi più potenti, come può confermare chiunque abbia utilizzato il pacchetto di strumenti aircrack.

Anche il panorama wireless è cambiato nel tempo. Gli utenti finalmente si muovono verso sicurezze WPA e WPA2, invece che WEP; questa tendenza potrebbe effettivamente accelerare col passaggio al Draft 11n, che da le migliori prestazioni con WPA2, mentre quando si usa WEP non regge il passo delle velocità di 802.11g. Anche gli utenti che non si sono ancora spostati a WPA/WPA2 utilizzano almeno WEP; sembrerebbe quindi che stiano ascoltando tutti i nostri avvertimenti.

Siamo sicuri che nessuno dei lettori di Tom's Hardware sia così sprovveduto da utilizzare WEP, specialmente perché rompere chiavi WEP non è una possibilità nata oggi. Pensate però ai vostri amici e familiari, forse non sono a conoscenza delle limitazioni della crittografia che hanno scelto, alcuni potrebbero persino ignorare il fatto che un minimo di crittografia è necessaria. Abbiamo fatto abbastanza esperimenti nei nostri laboratori per poter dire che la metà delle reti wireless WEP rivelate nei dintorni funziona sullo stesso hardware, non più vecchio di un anno, venduto dalla più grossa compagnia di banda larga del paese.

Ricordate! con molto potere arrivano anche molte responsabilità! Utilizzate le vostre nuove capacità per mostrare ai vostri amici, familiari e colleghi che le loro reti WEP forniscono solo un'illusione di sicurezza.

Vorremmo ringraziare le seguenti persone e siti che hanno collaborato alla produzione di questo articolo:

  • Christophe Devine e tutti coloro che contribuiscono all'evoluzione del software aircrack-ng
  • Max Moser e il resto della squadra exploit-remoti per BackTrack
  • UmInAsHoE di governmentsecurity.org
  • David e gli altri per i loro consigli su come utilizzare il chipset Ralink.