Periferiche di Rete

Le vulnerabilità delle reti Wi-Fi si possono fiutare

Un gruppo di ricercatori della North Carolina State University ha sviluppato uno strumento capace di rilevare le vulnerabilità di una rete wireless. “Queste informazioni possono essere utilizzate per aiutare a progettare sistemi di sicurezza più efficienti, perché ci dicono quali tipologie di attacco – e in quali circostanze – sono più dannose per i sistemi Wi-Fi“, ha spiegato il Dottor Wenye Wang, assistente alla cattedra di ingegneria informatica presso la NC State e co-autore del progetto (Modeling and Evaluation of Backoff Misbehaving Nodes in CSMA/CA-based Wireless Networks).

Nello specifico i ricercatori si sono concentrati su due tipi di attacco: uno persistente, che continua a tentare di fare breccia fino a quando non viene identificato e bloccato; l’altro intermittente che blocca l’accesso agli altri utenti periodicamente, e rende difficile l’identificazione e il suo annullamento definitivo. L’analisi ha consentito di rilevare le modalità di azione in condizioni diverse – si pensi ad esempio al numero di utenti della rete, l’ambiente, la dimensione del network, etc.

Identità celata o Elephant Man?

Tutto questo ha portato alla creazione di un modello di misurazione chiamato “order gain” capace di dare una valutazione dell’impatto delle strategie di attacco a seconda delle situazioni ambientali. In pratica si tratta della comparazione della probabilità che un hacker acceda a una rete Wi-Fi con quella di un utente legittimo. Ad esempio, se un pirata ha l’80% di chance, l’utente comune ha un 20% – l’order gain sarà di 4, poiché il rapporto di possibilità è di quattro a uno.

Una metrica di questo tipo è importante perché un network Wi-Fi è in grado di soddisfare le richieste di un computer alla volta, anche se i cicli sono molto veloci. In pratica gli attacchi forniscono all’hacker più tentativi di accesso, bloccando di conseguenza quelle legittime.

“Se vogliamo sviluppare adeguate contromisure dobbiamo puntare agli attacchi che fanno più danni. È impossibile prevenirne ogni tipologia”, ha aggiunto Wang. “Quindi uno dei suggerimenti dei ricercatori a livello di contromisure è di concentrarsi  solo sugli attacchi persistenti che mirano ai network con tanti utenti – perché di fatto si tratta dello scenario con order gain più alto”. 

“Al di là di questo, i professionisti che si occupano di sicurezza dei network possono adottare questo nuovo approccio per valutare una serie complessa di tipologie di impatti che variano per modalità d’azione e numero di utenti afflitti”.