Come Proteggere una Rete WiFi

Hai configurato la tua rete Wireless e sei stato anche bravo nel farlo: hai dato al tuo router un ID univoco che non sarà facilmente confuso con quello degli altri router wireless a te vicini e hai protetto la rete con una password, cosicchè un qualsiasi passante non possa collegarsi alla tua rete per scaricare gli episodi di South Park. Non dovete preoccuparvi degli hacker ora, giusto?
Beh, non così in fretta. Anche se hai completato le operazioni basilari del caso, devi essere a conoscenza di alcuni metodi di attacco che possono essere utilizzati per ottenere l’accesso alla tua rete Wireless, nonostante le precauzioni che hai messo in atto. È inoltre necessario essere molto prudenti quando si utilizza una rete senza fili che non è di tua propietà.
Diamo uno sguardo alle tecniche che gli hacker usano quando cercano di violare le reti Wireless e che cosa potete fare per proteggervi.
Sniffing
Il più semplice di tutti gli attacchi, lo sniffing è il semplice processo di intercettazione dei dati trasmessi da una rete senza fili non protetta. Se siete a casa vostra e la rete è protetta, non ci si deve preoccupare troppo degli attacchi sniffing. Tuttavia, molte delle reti che si trovano in giro non sono sicure, come quelle degli hotel e dei caffè.
È facile avere un atteggiamento del tipo “non succederà a me”, in particolare quando si utilizza il WiFi gratuito del vostro caffè preferito. Le cose stanno così: chi esegue lo sniffing potrebbe non essere qualcuno che sta sorseggiando un caffè accanto a te, ma potenzialmente potrebbe essere qualcuno al di fuori dell’edificio che raccoglie tranquillamente informazioni captando le onde radio del segnale. Vi è anche una pratica conosciuta come Wardriving che consiste nel guidare in una città raccogliendo i dati provenienti da connessioni wireless.
Google è stato recentemente incriminato per questa attività , quando è stato riscontrato che alcuni dei loro veicoli per Google Maps avrebbero anche raccolto dati da reti wireless non protette incontrate nel percorso. Google affermò che era stato un evento accidentale e che non vi fossero secondi fini. La maggior parte dei Wardrivers dichiara intenzioni benevoli, affermando spesso che stavano solamente cercando di individuare le reti wireless disponibili. Eppure, è facile capire come una persona malintenzionata potrebbe utilizzare questa tecnica per cercare di rubare dati sensibili.

La protezione completa può avvenire solo dal non utilizzo di reti wireless non protette. Ciò non è tuttavia pratico, quindi la tua seconda possibilità per rimanere protetto è quella di fare attenzione al tipo di informazioni che vengono trasmesse quando fai utilizzo di questo tipo di reti. Prima di introdurre qualsiasi informazione, sia essa una password o un commento su un blog, chiedetevi – quanto mi importerebbe se uno sconosciuto ottenesse queste informazioni?

Spoofing
Se avete impostato una rete wireless, probabilmente avrete notato che non è più necessario indicare ai computer di effettuare l’accesso alla tua rete, ma vi accedono automaticamente una volta entrati nel raggio del segnale.
Questa è una caratteristica molto comoda, ma è anche soggetta ad essere sfruttata. Spesso gli hacker attaccano una rete wireless semplicemente creando una nuova rete senza fili con un segnale più forte e un SSID copiato da una rete legittima della stessa zona. Questo fa sì che i computer si connettano automaticamente senza saperlo alla rete contraffatta invece che a quella reale.
Configurare le impostazioni di protezione del computer in modo che non si connettano automaticamente alle reti è il miglior modo per agire contro questa minaccia. Si può anche cercare di proteggere la propria rete domestica utilizzando uno strumento gratuito di mappatura delle reti come Spiceworks. Un cambiamento improvviso nella mappa di rete è un segnale che la propria rete wireless potrebbe essere stata colpita da un attacco di spoofing.

Violazione della Crittografia
In un mondo perfetto, si potrebbe configurare la rete wireless con una chiave di crittografia e essere protetti, ma il mondo reale non funziona così. Mentre le chiavi di cifratura diventano sempre più avanzate gli hacker aumentano le proprie competenze e sviluppano nuovi strumenti per penetrare reti Wireless ben protette.
Ci sono diversi modi per violare la cifratura di una rete Wireless, ma anche i metodi più semplici possono funzionare. Il sito WPA Cracker, per esempio, può essere utilizzato per colpire una rete con un attacco del tipo “brute force dictionary” che consiste nell’utilizzare parole casuali per accedere ad un rete. Questo metodo può richiedere molto tempo, e richiede un pò di fortuna da parte dell’hacker, ma spesso è efficace.
Il primo passo per proteggerti dall’hacking delle reti wireless è quello di utilizzare la crittografia WPA. WEP, la tecnologia di crittografia più vecchia, è stata completamente analizzata dagli hacker e ora è considerata abbastanza facile da decifrare. Il secondo passo è l’uso di una chiave di cifratura lunga, molto casuale… una spina nel fianco da ricordare ma molto difficili da decifrare.

Conclusioni
Questi sono i tre metodi più comuni di hacking per le reti wireless, ma non sono i soli. Nuovi exploit (sfruttamento di vulnerabilità dei sistemi) vengono trovati costantemente e ciò rende difficile garantire sempre una protezione del 100%.
Questa è la cattiva notizia. La buona notizia è che, a meno che non siate un amministratore delegato di un’azienda o un senatore, è improbabile essere nel mirino di un attacco all’avanguardia. La maggior parte degli attacchi sono dei tentativi che basano il loro successo più sulla negligenza del bersaglio che sulla bravura dell’hacker. Semplici passi, come rendere sicura la vostra chiave di cifratura con chiavi lunghe e molto casuali e non accedere a reti non protette almeno per le transazioni importanti, vi terranno al sicuro dai problemi più comuni.