lunedì 7 novembre 2016

La sicurezza di una rete WiFi

La parola sicurezza in un blog, a mio avviso, fa venire subito qualche sbadiglio, cercherò di evitarlo, ma devo prendere l'argomento, troppe volte mi imbatto in WiFi "aperti", senza password, di qui la voglia di trattare l'argomento, sperando, al solito, di essere di aiuto.
Lamia idea è quella di trattare le varie modalità di accesso ad una rete WiFi in modo si possa scegliere quello preferito. Perché a mio avviso
l'importate è sempre poter scegliere

Per concludere:
(lo so avrei dovuto scrivere alla fine le mie conclusioni, ma siccome ho il dubbio che tutti ci arrivino e le trovo importanti le scrivo prima)
Fondamentale non lasciare l'accesso WiFi libero perchè diamo la possibilità a chi si connette di vedere e memorizzare tutto ciò che facciamo. Se possibile bisognerebbe evitare anche di connettersi ad una rete aperta per lo stesso identico motivo.
In tutti gli altri casi il traffico di rete generato sarà sempre cifrato e la sua violabilità sarà difficile. E' veramente importante utilizzare un protocollo forte solo se si utilizza una connessione ad internet a consumo, in tutti gli altri casi avremmo regalato solo la nostra connessione, sperando che non ne venga fatto un abuso tale da bloccare la nostra fruizione della connessione stessa.
Nel caso in cui venga violata la nostra rete WiFi e vengano con essa commessi crimini, da chi la ha violata,  basta dimostrare che la nostra rete sia stata "protetta" per scagionarci da ogni pena.

WiFi Libero. Non si mette alcuna protezione alla rete WiFi.
PROLa soluzione migliore quando si vuole condividere una rete. L'utente non deve far altro che connettersi alla rete.
CONTRO. Quando si utilizza una rete di questo tipo tutti i dati che viaggiano all'interno della rete sono in chiaro, a meno che il sito non sia in https o si usi una VPN. Ciò vuol dire che un utente malintenzionato potrebbe con un applicazione di tipo SNIFFER leggere tutti i dati che transitano, tra cui le nostre credenziali. Gli sniffer sono molto diffusi su Windows, Android ed altre piattaforme. Alcuni utenti malintenzionati lasciano appositamente le loro reti aperte per poter catturare il traffico degli "ospiti". Facciamo molta attenzione.

WEP. Primo, storicamente, protocollo di sicurezza implementato sulle reti WiFi. Nato nel 1999.
PRO: Vi permette di lavorare in sicurezza per 10 minuti, i primi 10 minuti in cui è configurato il router.
CONTRO: Già dopo 2 anni dalla sua nascita furono dichiarati i suoi limiti. Non bisogna avere familiarità di informatica per forzarlo, basta utilizzare il programma AirCrack, disponibile anche per svariati telefonini.

WPA. Protocollo intermedio che può essere utilizzato su schede di rete nate per il WEP.
PRO: Creato in fretta quando si scoprirono i difetti del WEP. Non era necessario cambiare le schede WiFi sui PC più vecchi (precedenti al 1999).
CONTRO: L'algoritmo di cifratura, seppur con le correzioni del WEP non è robustissimo. Già nel 2009 un hacker esperto poteva forzare una rete WPA in un paio di minuti.

WPA2. Allo stato attuale risulta inviolato. Dal 2006 tutti i dispositivi che WiFi lo devono supportare.
PRO: Risulta inviolato. Si può utilizzare sia a livello Personal, con chiave condivisa (password) che a livello Enterprise, utilizzando un ulteriore sistema di autenticazione a due fattori (utente e password).
CONTRO: Molti router hanno tale sicurezza preimpostata di fabbrica, in molti casi si è riusciti a ricostruire la password di fabbrica, rendendo inutile WPA2. Per risolvere basta sostituire tale password.
Attenzione se esiste il WPS, tale soluzione, parallela al WPA2 è facile da forzare, rendendo inutile WPA2. Per risolvere basta disabilitare tale soluzione, sopratutto se non viene utilizzata.

WPS. Standard creato nel 2007 per semplificare la connessione  tra due apparati. Per usarlo, su i due dispositivi (router e stampante/PC/cellulare ...), se lo supportano, è necessario spingere l'apposito pulsante (hardware o software) contemporaneamente o quasi. In pochi secondi i due dispositivi saranno collegati tra loro
Si presuppone di avere un controllo fisio dei due dispositivi.
PRO: Molto veloce l'autenticazione tra i due dispositivi, anche in presenza di WAP Key (password) molto complessa.
CONTRO: Nel 2012 è stato dimostrato che con un attacco a forza bruta, sfruttando i codici di errori della procedura si riesce a farsi dare la WPA KEY dal router. Quasi tutti i router supportano tale soluzione e ben pochi utenti la sfruttano, lasciando aperta così una porta agli utenti malintenzionati.

CONTROLLO MAC ADDRES. Sistema di controllo degli apparati fisici che si collegano. Compatibile con tutti i precedenti.
PRO: Si da accesso solo a dispositivi pre identificati. Il MAC ADDRES è un codice alfanumerico ed univoco (esempio 00-19-99-A4-16-92) legato alla scheda di rete stessa e scolpito a livello hardware.
CONTRO: Utilizzando la tecnica chiamata spoofing si può fare in modo, a livello software di ut5ilizzare un mac addres differente da quello scolpito. Si utilizza quando si conosce l'indirizzo fisico di un dispositivo e si fà finta di essere esso.