Con un pc portatile «a caccia» di connessioni «aperte»: sono più di

Transcript

Con un pc portatile «a caccia» di connessioni «aperte»: sono più di
CRONACA DELLA CITTA'
Giovedì 9 febbraio 2006
La sicurezza
informatica,
questa
sconosciuta:
una «prova
su strada»
dà risultati
sorprendenti e
preoccupanti
COMPUTER
E PIRATERIA
11
IL KIT UTILIZZATO
LA BICI PER IL CENTRO
Per il test di «wardriving» sono stati
utilizzati un notebook dotato di scheda
di rete wireless e collegato a un sistema
Gps con ricevitore bluetooth e a
un’antenna omnidirezionale, installata
sul tetto dell’auto, per captare anche i
segnali più deboli.
Il team di Protechta
si prepara
per il «wardriving».
Nel centro storico l’auto utilizzata per il
wardriving è stata sostituita da una
bicicletta opportunamente attrezzata: il
mezzo più comodo per i vicoli stretti e
per poter girare senza problemi anche
nelle isole pedonali. In questo caso, il
test prende il nome di warcycling.
Reti senza fili, allarme sicurezza
Parma città aperta.
Aperta alle incursioni
dei pirati informatici: e
non occorre che siano
particolarmente esperti
in tema di pirateria.
Aperta nel senso di senza lucchetti informatici,
a protezione delle reti:
con e (soprattutto) senza
fili. L'etere è pieno di
“segnali” wireless, di bit
in circolazione: una
manna, per chi voglia
approfittare della situazione. Dal più ingenuo al
più malandrino degli
usi: dal connettersi alla
rete per scaricare la posta elettronica o dare
un'occhiata a un sito al
più perfido captare dati
di un altro utente, come
gli estremi della carta di
credito o qualche documento più o meno nascosto nella memoria del
computer. In ogni caso, è
illegale “scroccare” una
connessione ed è ingenuo (eufemismo) non curarsi della sicurezza della propria rete wi-fi.
Siete convinti di non
correre rischi, perché
tanto non avete dati segreti sul pc di casa e non
usate mai la carta di credito on line? Allora, pensate solo cosa potrebbe
accadere se un malintenzionato si collegasse a
internet con la vostra
connessione e attuasse
un attacco informatico a
un sito, o magari scambiasse via web materiale
pedopornografico. Chi
finirebbe nei guai? Certo
non il vero colpevole,
che resterebbe assolutamente anonimo.
Una “prova su strada”
dà risultati a dir poco
sorprendenti. Si chiama
wardriving: in America,
è più che una moda: è
uno tra i sistemi più utilizzati per sfruttare gratuitamente una connessione a internet. Un
team di Protechta, società specializzata nella
sicurezza delle informazioni, è attrezzato con il
kit necessario: un notebook dotato di scheda di
rete wireless e collegato
a un sistema Gps e a
un'antenna omnidirezionale, installata sul
tetto dell'auto, per captare anche i segnali più
deboli. Null'altro. Il ricevitore Gps, in realtà,
serve solo per poter compilare una mappa precisa delle reti che verranno trovate; così come
l'antenna permette di
rendere più proficuo il
giro, “catturando” i segnali non abbastanza
forti: per esempio, quelli
dei router wi-fi dei piani
più alti. Ma un wardriving più artigianale può
essere provato con un
normalissimo notebook
wi-fi (lo sono tutti, i più
moderni: e per quelli obsoleti è sufficiente aggiungere un piccolo accessorio
hardware).
Quanto
all'antenna,
chiunque può costruirsene una, con un banale
tubo di patatine Pringle.
Sia ben chiaro, è solo
un modo per spiegare come funziona: non un'istigazione a delinquere.
Ci sono vari articoli del
codice penale che parlano chiaro. “Catturare” ed utilizzare il segnale di reti wireless altrui è – assolutamente –
un'attività illegale. La
“prova su strada” organizzata dalla Gazzetta e
da Protechta, no: perché
Con un pc portatile «a caccia» di connessioni «aperte»: sono più di mille
I CONSIGLI DEGLI ESPERTI
Come difendersi dai «pirati»
L
A REGOLA È UNA SOLA: NON FIDARSI. Ma nemmeno
spaventarsi, o addirittura deprimersi: e magari riporre
in un cassetto il router wi-fi appena acquistato e tornare
ai vecchi grovigli di cavi. «Chiunque, pur non essendo un
esperto di comunicazioni wireless o di algoritmi crittografici,
può, con una corretta configurazione degli apparati, elevare il
grado di protezione della propria rete domestica», spiega
Andrea Celentano, ingegnere fresco di laurea (con una tesi
sulla sicurezza delle reti wi-fi) e da poco entrato in Protechta.
Ecco alcuni consigli utili, per non rendere la propria rete
un colabrodo.
A
BILITAZIONE DI UN SISTEMA DI CIFRATURA. «Il
Wep è una misura debole ed aggirabile, non certo
sufficiente – afferma Carnevali – ma può essere considerato abbastanza sicuro, per un utente privato, in uno
scenario di insicurezza diffusa». «Un grado di sicurezza adeguato – continua – è raggiungibile solo utilizzando il protocollo
Wpa».
M
INIMIZZARE L'INTENSITÀ DEL SEGNALE. «E'
fondamentale collocare correttamente l'access point e
limitarne la potenza, perché sia garantito il collegamento solo nelle zone interessate», dice Carnevali: il fatto
di non poter delimitare le onde radio in spazi definiti è la
prima causa da cui nascono le principali vulnerabilità delle
comunicazioni wireless.
C
AMBIARE GLI SSID DI DEFAULT. Se si lasciano le
impostazioni preconfigurate si facilita infinitamente il
lavoro di un hacker. Sarà molto più facile trovare la
chiave Wep per forzare la rete. E se non c'è neppure la
“protezione” Wep, si entra direttamente. È utile poi disabilitare il broadcast degli Ssid: quasi tutti gli access point
consentono di farlo. Forzare la rete protetta con protocollo
Wep, per un hacker, è un'operazione meno difficile di quanto
possa sembrare. «Basta “registrare” il traffico, anche cifrato,
che si capta da una rete wi-fi, utilizzando uno “sniffer di rete”
– spiega Celentano –. Poi, i dati catturati si danno “in pasto”
a un programma che li “macina” e, alla fine, li decifra
completamente., trovando la chiave. Sono software che si
trovano facilmente in Rete. E il proprietario della rete senza fili
non si accorge di nulla».
A
GGIORNARE IL FIRMWARE. Frequentare spesso il
sito del produttore dell'access point e utilizzare l'ultima versione del firmware consigliato: molti dispositivi che originariamente supportavano solo il Wep, con un
aggiornamento del firmware consentono di utilizzare misure
di sicurezza più adeguate, come il Wpa.
A
BILITARE FILTRI MAC. È una contromisura molto
utile, che consiste nell'impostare il proprio access
point in modo che abiliti la comunicazione colo con
schede di rete con determinati Mac address (indirizzi fisici
identificativi di ogni dispositivo).
Tutte operazioni alla portata di chiunque che abbia una
minima esperienza di computer. Basta “studiare” il manuale
dell'access point e, all'occorrenza, farsi aiutare dal servizio
tecnico del produttore dell'access point. «Certo, fa sorridere –
conclude con una battuta Carnevali – che le recenti norme
impongano una serie di controlli, dal passaporto in poi, per
chiunque vada a navigare in un Internet point: quando poi
basta un banale pc portatile per trovare il punto giusto ed
entrare sul web. E fare quello che si vuole».
c. r.
è stata una ricognizione
atta a rilevare passivamente i segnali radio
(come nello spirito del
wardriving: che non è, in
sé, illegale). E interessantissima.
Il tour comincia in via
Mantova, nel cortile del-
Cronaca
di un test
di «wardriving»
con una
squadra
di esperti
di Protechta
la Gazzetta. Nessuna rete viene rilevata. L'auto
si dirige verso i viali.
Dopo poche centinaia di
metri di marcia, i primi
“bip” segnalano qualche
bit nell'aria: ecco la prima rete riconosciuta.
Poi la seconda, la terza.
Delle tre, due sono senza
alcuna protezione. Per
un “pirata”, sarebbe un
gioco da ragazzi parcheggiare l'auto e mettersi “al lavoro”.
L'auto, intanto, prosegue la sua marcia (per
ovvi motivi, meglio restare sul vago, senza precisare le strade percorse). Altre cinque reti. È
una zona di uffici, dove il
wi-fi è comprensibilmente diffuso: e chi non apprezza la comodità di abbandonare i cavi e permettere a tutti i computer di essere in rete?
Ci sarà pure, ci sarebbe
da scommettere, anche
una discreta sensibilità
verso la sicurezza informatica. E invece no. Le
reti che vengono individuate dal notebook sono, nella stragrande
maggioranza dei casi,
completamente “libere”.
Non solo: in molti casi le
reti hanno addirittura la
“firma”
dell'azienda.
Hanno il nome in capo: il
nome è l'Ssid, che altro
non è che un identificativo della rete wireless. Se si lascia quello
preimpostato dal produttore del router, è mol-
to più facile attuare
un'intrusione:
perché
conoscere la marca dell'access point è già – diciamo così – molto comodo; se addirittura si
imposta come Ssid il nome dell'azienda, si facilita ulteriormente il
compito del “pirata informatico”, consentendo di individuare e localizzare in un baleno la
propria “preda”. Nulla
di più comodo, sempre
mettendosi dei panni di
un “pirata” informatico
malintenzionato. Nulla
di meglio per far venire
voglia di dare un'“occhiata”.
La crittografia, questa
sconosciuta. «Il problema – osserva Davide
Carnevali, amministratore delegato di Protechta – è che la comodità
dei sistemi plug-and-play
– quelli che non necessitano di alcuna installazione: basta connetterli
al pc e accenderli, e funzionano da subito – non
si sposa con la sicurezza,
anzi». È evidente che è
comodo, per l'utente
principiante, o per quello con media competenza informatica. Il problema è che dietro ad un
hardware plug and play
si possono nascondere
problemi legati alla sicurezza. E il rischio è
che la connettività funzioni, tanto per l'utente
quanto per chi non è autorizzato. La crittografia esiste dai tempi dei
Romani: il primo a utilizzarla fu niente meno
che Giulio Cesare. Non è
altro che un metodo di
scrittura “segreta”, per
“offuscare” un messag-
gio in modo da renderlo
incomprensibile a chi
non è autorizzato a leggerlo.
Nell'informatica, la sicurezza dei sistemi di
crittografia si misura
con la robustezza degli
algoritmi e la loro cor-
Il rischio è che
utenti non
autorizzati
sfruttino la
connessione per
navigare sul web
e rubare dati
retta implementazione.
Qualsiasi router wi-fi dispone del sistema di crittografia Wep: non si
tratta di un sistema infallibile – tutt'altro – ma
certo sufficiente almeno
per qualsiasi utente domestico. «Se è stata impostata una chiave Wep a
128 bit – spiega Roberto
Tanara, ingegnere del
team di Protechta – un
hacker impiega qualche
ora, o una giornata, per
violare il sistema ed entrare nella rete. Il gioco
non vale la candela:
l'hacker cercherà una rete senza protezione, visto
che ce ne sono tantissime».
Il giro prosegue, la frequenza dei “bip” del
computer portatile si intensifica. Nell'era della
connettività più spinta,
il problema è che la gente non si rende conto dei
rischi a cui si può andare
incontro. Spiegato in parole molto povere, il problema è questo: finché le
reti, domestiche e aziendali, erano via cavo, le
comunicazioni avvenivano (avanti e indietro)
appunto attraverso il cavo: quindi non c'erano
possibilità di fare danni,
non avendo la possibilità di collegarsi fisicamente a un computer o
al router, o perlomeno
era molto più difficile.
Con la tecnologia senza
fili, tutti “sentono” tutto. È la stessa differenza
che c'è fra un telefono
tradizionale e una conferenza in viva voce.
La “prova su strada”
finisce in via XXII Luglio. L'autista accosta
sotto una finestra della
sede di Protechta: qui ci
si può spingere oltre, per
una dimostrazione completa di una possibile intrusione di un “pirata”
informatico. Il team di
Protechta può far vedere
“dal vivo” cosa significa
violare una rete. Un impiegato, allertato con
una telefonata, accende
un pc dell'ufficio (collegato a una rete a cui è
stata momentaneamente disattivata la protezione). Il notebook se ne
accorge subito. Un paio
di clic, e il gioco è fatto:
ecco comparire l'elenco
dei computer collegati
alla rete. Un altro clic: si
“entra” in un pc. Un altro ancora: ecco l'elenco
delle cartelle del disco
rigido. Basta così: un altro segnale, e l'impiegato “spegne” la rete, tornando a proteggerla da
sguardi indiscreti.
Per eseguire la mappatura completa della
città, Protechta ha alternato il wardriving
con il warcycling: che è
la stessa cosa, utilizzando al posto di un'auto
una bicicletta, più comoda nei vicoli del centro e nelle isole pedonali. E il dato definitivo
emerso è sconvolgente:
sono state rilevate 1.046
reti wireless: solo 307 (il
29%) adottano un meccanismo di cifratura (tra
queste, in gran parte il
Wep, che è il meno sicuro). Il 71% è invece
assolutamente libero, in
balia dei “pirati”, non
utilizzando alcun sistema di cifratura. Solo il
18% degli access point
individuati nasconde il
proprio Ssid.
C'è ancora tanta strada da fare. Da fare in
fretta, se possibile: per
evitare scocciature e veri e propri guai. Altrimenti, è come lasciare la
chiave nella toppa della
porta di casa. E magari,
per agevolare il compito
dei ladri, appendere un
cartello al cancello precisando la scala e il pianerottolo.
Claudio Rinaldi