Classificazione delle contromisure

Il sistema di sicurezza WEP può essere facilmente aggirato. In questo articolo vi diamo alcuni suggerimenti su come aumentare il livello di sicurezza delle reti.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Classificazione delle contromisure

In accordo con quando detto nel paragrafo precedente, le raccomandazioni che verranno formulate si baseranno sull’idea che i possibili attaccanti abbiano uno skill di capacità variabile da 0 a 3, indipendentemente dal valore di ciò che si vuole proteggere.

Per quanto riguarda invece la sicurezza delle reti aziendali, o di reti che richiedono la protezione di dati molto preziosi, verranno prese in considerazione contromisure più avanzate.

Skill 0: Chiunque con un portatile e una scheda Wireless 

Se la propria rete non ha proprio nessuna protezione, chiunque abbia la capacità di accendere un PC è un potenziale attaccante. Infatti molti sistemi operativi come Windows quando captano una rete wireless non fanno altro che mostrarla nella lista delle reti disponibili e in alcuni casi la connessione verso la rete con il segnale più pulito è automatica. Une rete di questo tipo, senza il minimo livello di sicurezza, è particolarmente sconsigliata.

Contromisure:

  • Cambiare la password di amministratore del proprio Access Point, da quella di default (che con molta immaginazione spesso è “admin”) ad una più sicura e personale. Entrare nei menù dell’access point è come dare il proprio hardware in mano all’hacker.
  • Cambiare l’SSID della propria rete. Questo è necessario specialmente quando stai operando in prossimità di altri AP, specie se sono tutti della stessa marca. Infatti in questo caso tutte le reti potrebbero avere lo stesso nome e si potrebbe con facilità accedere “accidentalmente” ad un’altra rete. Ricordati di non usare informazioni personali nell’attribuire un SSID. Con una ricerca su Internet si può facilmente constatare che spesso gli SSID usati sono: proprio nome e cognome, indirizzo e interno, numeri di telefono. MALE! Mai sentito parlare di “Social Engineering” ? No? Allora leggi Mitnick – L’arte dell’inganno.
  • Aggiornare sempre il Firmware del proprio AP. Durante la progettazione dei firmware si tende sempre a migliorare la sicurezza dell’hardware. Inoltre negli AP di ultima generazione questa operazione è spesso fattibile con un semplice click. Se hai un hardware molto vecchio è possibile, tuttavia, che non vi sia più un sopporto da parte della casa. Se per esempio non sono disponibili protocolli di sicurezza come WPA o meglio ancora WPA2 forse è il caso di acquistare un nuovo AP. Lo stesso discorso vale per le schede Wireless.
  • Disabilitare “SSID broadcast”. Se disabilitiamo la trasmissione broadcast del SSID (ESSID è la stessa cosa) in pratica impediamo l’uso dell’utility “Wireless Zero Configuration” di Windows XP e di altri software simili, in questo modo la rete non sarà visibile nella lista delle reti disponibili; anche se, come abbiamo visto, software avanzati come Kismet riescono comunque ad aggirare questa protezione.
  • Spegni l’AP quando non serve. La contromisura più semplice consiste nello spegnere l’AP quando non serve. Esistono numerose soluzione per staccare la corrente durante determinate ore (la notte). Se per qualche motivo è difficile togliere la corrente è sempre possibile disattivare la radio Wireless interna, attraverso i menù dell’AP.
  • Filtrare gli indirizzi MAC. Con questa contromisura è possibile controllare i client associati all’AP abilitando l’accesso solo ai MAC desiderati. Ricordiamo che l’indirizzo MAC è un identificativo univoco che hanno tutte le schede di rete e che viene stabilito durante la fabbricazione. É comunque doveroso avvertire che esistono numerosi strumenti che consentono ad un’utente con uno skill poco più avanzato di modificare a proprio piacimento il MAC di una scheda di rete, permettendogli quindi di settarlo in maniera da essere riconosciuto come utente valido.
  • Abbassare il livello di potenza della trasmissione. Purtroppo solo pochi AP consumer hanno questa opzione, che invece potrebbe rivelarsi utile. Per sua natura una rete Wireless non è controllabile fisicamente. L’auto che è parcheggiata sotto casa tua potrebbe ospitare un hacker che con un antenna poco più sofisticata di quella installata nelle schede Wireless portatili sta captando la tua WLAN. Fantascienza? A tal proposito si tenga presente che con una spesa di circa 6 euro è possibile costruire un’antenna da 15db con un tubo di Pringles (http://www.oreillynet.com/cs/weblog/view/wlg/448 ). Pensa se abiti in un appartamento cosa potrebbe congegnare il tuo vicino di casa.

Figura 4.1 – Hi-Tech?? Ecco cosa si può ottenere con un tubo di Pringles