I rischi legati alle reti senza fili WiFi (802.11 o Wi-Fi)

Le onde radioelettriche hanno intrinsecamente una grande capacità di diffondersi in tutte le direzioni con una portata relativamente grande. È quindi molto difficile arrivare a confinare le emissioni di onde radio in un perimetro limitato. La propagazione delle onde radio deve anche essere pensata in tre dimensioni. Così le onde si propagano ugualmente da un piano all'altro (con sempre più attenuazioni).

La mancanza di sicurezza

La "propagazione selvaggia" delle onde radio ha come conseguenza la facilità d'accesso che può avere una persona non autorizzata di ascoltare la rete, eventualmente fuori dalle mura dell'edificio dove la rete senza fili è installata.

La cosa grave è che una rete senza fili può essere installata in un'azienda senza che il servizio informatico ne sia al corrente! In effetti basta che un impiegato colleghi un punto di accesso su una presa di rete affinché tutte le comunicazioni di rete siano rese "pubbliche" nel raggio di copertura del punto di accesso.

Il War-driving

Data la semplicità "dell'ascolto" delle reti senza fili, una pratica arrivata dagli USA consiste nel circolare per la città con un computer portatile (anche un PDA) dotato di scheda di rete senza fili alla ricerca di reti senza fili, si tratta del war driving (talvolta siglato wardriving o war-Xing per "war crossing"). Dei software specializzati in questo tipo di attività permettono anche di stabilire una cartografia molto precisa sfruttando un hardware di geolocalizzazione (GPS, Global Positionning System).

Le mappe stabilite permettono così di mettere in evidenza le reti senza fili attive non securizzate, che offrono anche talvolta un accesso a internet! Molti siti che raccolgono queste informazioni si trovano su internet, tanto che degli studenti londinesi hanno avuto l'idea di inventare un "linguaggio dei segni" con lo scopo di rendere visibili le reti senza fili disegnando sul marciapiede dei simboli con il gesso che indicano la presenza di una rete wireless, si tratta del "war-chalking.

Due semicerchi opposti designano quindi una rete aperta che offre un accesso a internet, un cerchio segnala la presenza di una rete senza fili aperta senza accesso ad una rete filare e infine una W cerchiata rileva la presenza di una rete senza fili correttamente securizzata:

warchalking

I rischi in materia di sicurezza

I rischi legati alla cattiva protezione di una rete senza fili sono molteplici:

L'intercettazione di dati che consiste nell'ascoltare le trasmissioni dei diversi utenti della rete senza fili;

Il furto di connessione con lo scopo di ottenere l'accesso ad una rete locale o a internet;

Il disturbo delle trasmissioni che consiste nell'emettere dei segnali radio in modo tale da produrre delle interferenze;

Il blocco di servizio che rende la rete inutilizzabile inviando dei comandi fittizi.

L'intercettazione di dati

Per default una rete senza fili non è securizzata, cioè è aperta a tutte le persone che si trovano nel raggio di portata di un punto di accesso e possono potenzialmente ascoltare tutte le comunicazioni che circolano sulla rete. Per un privato la minaccia è debole dato che i dati sono raramente confidenziali, se non sono a carattere personale. Per un'azienda invece il rischio strategico può essere importante.

L'intrusione di rete

Quando un punto di accesso è installato sulla rete locale, esso permette alle stazioni di accedere alla rete filare e eventualmente a internet se la rete locale vi è collegata. Una rete senza fili non securizzata rappresenta in questo modo, per il pirata, un punto di ingesso alla rete interna di un'azienda o di un'organizzazione.

Oltre al furto o la distruzione di informazioni presenti sulla rete è l'accesso a internet gratuito per il pirata, la rete senza fili può anche rappresentare un'opportunità per quest'ultimo per effettuare degli attacchi su internet. In effetti dato che non c'è nessun modo per identificare il pirata sulla rete, l'azienda che ha installato la rete senza fili sarà ritenuta responsabile dell'attacco.

Il disturbo radio

Le onde radio sono molto sensibili alle interferenze, ragione per cui un segnale può facilmente essere disturbato da un'emissione radio con una frequenza vicina a quella utilizzata sulla rete senza fili. Un semplice forno a microonde può quindi rendere totalmente inattiva una rete senza fili se funziona nelle vicinanze di un punto di accesso.

I blocchi di servizio

Il metodo di accesso alla rete della norma 802.11 è basato sul protocollo CSMA/CA, che consiste nell'aspettare che la rete sia libera prima di emettere. Una volta stabilita la connessione, una stazione deve associarsi ad un punto di accesso per poter inviargli dei pacchetti. Così, visto che i metodi di accesso alla rete e di associazione sono conosciuti, è semplice per un pirata inviare dei pacchetti che richiedono la dissociazione della stazione. Si tratta di un blocco di servizio, cioè un invio di informazioni in modo tale da perturbare volontariamente il funzionamento della rete senza fili.

D'altra parte, la connessione a delle reti senza fili consuma energia. Anche se le periferiche senza fili sono dotate di funzionalità che permettono loro di risparmiare al massimo l'energia, un pirata può eventualmente inviare un gran numero di dati (cifrati) ad un terminale in modo tale da sovraccaricarlo. In effetti, un gran numero di periferiche portatili (PDA, computer portatili, ecc.) hanno un'autonomia limitata, ragione per cui il pirata può voler provocare un sovra-consumo di energia in modo tale da rendere l'apparecchiatura temporaneamente inutilizzabile, il che viene detto blocco di servizio su batteria.

Foto: © Pixabay.

I nostri contenuti sono creati in collaborazione con esperti di high-tech, sotto la direzione di Jean-François Pillou, fondatore di CCM.net. CCM è un sito di high-tech leader a livello internazionale ed è disponibile in 11 lingue.
Potrebbe anche interessarti
Il documento intitolato « I rischi legati alle reti senza fili WiFi (802.11 o Wi-Fi) » dal sito CCM (it.ccm.net) è reso disponibile sotto i termini della licenza Creative Commons. È possibile copiare, modificare delle copie di questa pagina, nelle condizioni previste dalla licenza, finché questa nota appaia chiaramente.