Prendiamo il nostro dizionario inglese, e cerchiamo la traduzione
del termine wireless: constateremo che il suo significato è “reti senza filo”.
Questo sta a significare che parliamo di un ambiente senza vincoli fisici, che
ci riporta a sensazioni di libertà e mobilità che è propria della tecnologia
wireless.
Questa mancanza di vincoli fisici delinea però una situazione
preoccupante: la mancanza della possibilità di controllare perfettamente il
campo in cui le informazioni verranno proiettate e la vulnerabilità verso attacchi
o accessi non autorizzati. Per questo motivo è molto importante che le aziende
capiscano i problemi legati a questa tecnologia, divenuta ormai di primaria
importanza, e siano informate sulle minacce tipiche delle tecnologie wireless,
come l’eavesdropping, gli attacchi DOS (denial-of-service) e i numerosi problemi
delle funzioni di crittografia.
L’utilizzo della tecnologia wireless, come detto in precedenza,
presenta diversi vantaggi. Gli utenti si possono spostare liberamente, i progettisti
dispongono di una maggiore gamma di opzioni per la connettività, e consente
il collegamento in rete di periferiche di nuovo tipo. Tuttavia la tecnologia
wireless porta con se molti più pericoli che non le tradizionali reti via cavo.
Per progettare un’applicazione wireless è necessario conoscere a fondo i pericoli
o i vettori di attacco, e nemmeno con tutti questi accorgimenti la nostra rete
sarà protetta al 100%.
Con una buona conoscenza delle vulnerabilità e i potenziali
attacchi che potremmo subire, ci metteremo però nella situazione di progettare
una rete wireless piuttosto sicura, e in grado di far fronte agli attacchi più
comuni, ed in qualche caso intercetteremo anche attacchi meno comuni. La principale
differenza tra le reti via cavo e quelle wireless è proprio rappresentata dalle
aree di copertura. In una comune rete ethernet i dati vengono convogliati in
un mezzo fisico, “il cavo”.
Utilizzando una wireless lan, il verbo convogliare perde il
proprio senso letterale, perché segnale e dati vengono sparati facilmente anche
a numerosi chilometri di distanza, e questo fa in modo che si “disperdano” nell’ambiente,
non passando all’interno di un vettore.
Il primo attacco che analizzeremo è l’Eavesdropping. Si tratta
della possibilità da parte di un malintenzionato di intercettare passivamente
i segnali radio e decodificare i dati trasmessi. Il tutto utilizzando delle
comuni apparecchiature da poche centinaia di euro. Tutte le periferiche wireless
devono disporre di componenti hardware in grado di trasmettere e ricevere dati.
Le stesse possono essere modificate in modo da intercettare
il traffico trasmesso su di un particolare canale o frequenza della rete. Di
conseguenza basta che un malintenzionato si trovi nel raggio di copertura del
segnale wireless perché gli sia estremamente facile ricevere tutti i dati durante
la trasmissione.
Questo tipo di attacco è molto pericoloso, basti pensare che in
una fase di test è stato possibile catturare dati anche a 16 Km di distanza.
La cosa sconvolgente, e che ci deve far riflettere sull’importanza dei sistemi
di sicurezza di cui dovremo dotare la nostra rete, è che questo tipo di attacco
è quasi impossibile sia da rilevare che da impedire.
Figura 1 Un malitenziato che mette in atto un eavesdropping
su di una rete wireless Questa tecnica viene utilizzata per raccogliere informazioni
sulla rete che dovrebbe subire l’attacco. Vengono dedotti dati come quelli sugli
utilizzatori della rete, a quali informazioni è possibile accedere , il range
di copertura della rete, il periodo di attività e di inattività della stessa.
[pagebreak]
Tutte queste informazioni servono proprio per mettere in atto
un attacco mirato nei confronti della rete, permettendo così di far accedere
al malintenzionato alle risorse della rete, anche se le comunicazioni intercettate
sono crittografate. Esiste anche un modo molto primitivo, ed a volte anche efficace,
per verificare che vi siano installazioni wireless in determinati edifici. Basta
guardarsi attorno alla ricerca di eventuali antenne o access point, che sono
solitamente posizionati all’esterno degli edifici.
Questo tipo di attività non richiede alcun apparecchio hardware
e nessuna competenza tecnica. In questa tabella vengono elencanti i possibili
luoghi dove vengono posizionati device hardware utili ad identificare la presenza
di una wireless lan: Cosa cercare Potenziale ubicazione Antenne Muri, soffitto,
corridoio, tetto, finestre Access Point Soffitto, muri, travi, mensole Cavi
di rete Muri o mensole, o sui soffitti Nuove piattaforme installate Muri, corridoi
e travi Sembrerà strano, ma é possibile trovare questi accessori non soltanto
in piccoli edifici, ma adirittura in grosse aziende.
Molte di queste mettono addirittura in bella vista anche marca
e modello dell’access point. Altra pericolosità delle comunicazioni wireless
è la possibilità di creare delle interferenze atte a rendere praticamente inutilizzabile
il canale di comunicazione. Questa tecnica viene definita “Jamming” e può essere
sia accidentale, che può essere causata dalla presenza di alcuni elettrodomestici
nella range di copertura della nostra rete, o intenzionale.
Un’intera area può smettere di comunicare se invasa da questo
tipo di attacco. Sia i client che le stazioni di base non sarebbero in grado
di inviare e ricevere dati. Questo tipo di tecnica necessita però di apparecchiature
particolari, e richiede una notevole potenza. Può inoltre venir applicata a
singole stazioni, siano esse client o stazioni di base. Effettuando un jamming
su di un client, è possibile entrare nelle comunicazioni, oppure evitare che
lo stesso client comunichi con la stazione di base.
Figura 2. Attacco di tipo Jamming mirato ad interrompere le comunicazioni
wireless
Un aggressore potrebbe protrarre questo attacco verso il punto
di accesso, e oltre all’interruzione delle comunicazioni tra il client ed il
punto di accesso, fare in modo da dirottare le comunicazioni verso un’altra
stazione facendola figurare come legittima.
Figura 3 . Attacco i tipo Jamming mirato a dirottare le comunicazioni
In questi due esempi si è parlato di attacchi di tipo .
Jamming eseguiti in maniera intenzionale ma, considerato che
queste tecnologie wireless utilizzano frequenze senza licenza, è possibile che
queste interruzioni siano causate anche da periferiche che si trovano in casa,
come telefoni cordless che operano ad alta frequenza, sistemi di controllo a
distanza dei neonati ed anche forni a microonde.
[pagebreak]
E’ quindi consigliabile ispezionare
il sito, prima di effettuare un significativo investimento in queste tecnologie,
alla ricerca di apparecchiature che potrebbe interferire con le comunicazioni.
Altro tipo di attacco possibile nelle wireless lan è quello
che consiste nella modifica del traffico di dati, aggiungendo dati a una connessione
esistente per dirottarla o per inviare senza permesso comandi facendoli eseguire
così sulla macchina client. Un aggressore, manipolando i dati in transito, potrebbe
mettere in atto un attacco di tipo DOS. Potrebbe in questo modo saturare il
punto di accesso di una rete inviando continui messaggi di richiesta connessione,
provocando in questo modo il superamento del limite massimo di connessioni,
ed impedendo di conseguenza l’accesso alla rete da parte degli utenti autorizzati.
L’installazione di punti di accesso deve essere effettuata
solo in caso di necessità, poiché si potrebbe rendere inconsapevolmente la rete
vulnerabile agli attacchi, e fornire ad un malintenzionato la possibilità di
attaccarci in modo completamente anonimo. Difatti, se non viene adottata una
rete che abbia un layout opportuno a determinare la posizione, e senza un’apparecchiatura
per la rilevazione della direzione, l’aggressore potrà scorrazzare liberamente
attraverso la nostra rete, e addirittura utilizzarla per sferrare attacchi verso
altre reti, con tutte le complicazioni del caso. Secondo alcune stime fatte
da un team di esperti, nel prossimo futuro, se non verranno adottate almeno
le misure minime di sicurezza sicuramente gli attacchi su internet diventeranno
sempre più difficili da identificare a causa dell’ampia diffusione di questi
punti di accesso anonimi e non protetti.
A preoccupare ancor di più è la continua nascita su internet
di numerosi siti che rendono pubblica la posizione di punti di accesso non protetti
e che possono quindi essere utilizzati a tale scopo. Questa frenesia di cercare
punti di accesso ha permesso di coniare un nuovo termine, il “wardriving”, ossia
il processo di ricerca di lan wireless aperte all’interno di una determinata
zona. Il nome deriva dal termine “war dialing”, un metodo utilizzato per la
ricerca di modem e di altri punti di ingresso eseguendo chiamate ripetute a
diversi numeri di telefono. Il tutto viene eseguito utilizzando un semplice
computer laptop, un’unità GPS, un ‘antenna, un amplificatore e una scheda di
rete wireless. In alcuni casi si fa anche uso di un invertitore da corrente
continua a corrente alternata: collegando un cavetto dal computer portatile
all’accendi sigari è possibile utilizzare i device in un periodo di tempo prolungato.
Gli aggressori, a seconda della situazione, utilizzeranno diversi
tipi di antenne, in questo modo si potrà avere un incremento della potenza del
segnale sia in ricezione che in trasmissione e l’incremento del fascio dell’antenna.
Senza entrare nel dettaglio, è possibile utilizzare antenne direzionali convogliando
il fascio in una determinata direzione, o utilizzare antenne omnidirezionali
in cui il segnale viene proiettato a 360 gradi. Per cercare di contrastare attacchi
come l’eavesdropping o per ostacolare utilizzi non autorizzati della rete, nella
stesura dello standard 802.11 si è pensato di utilizzare la crittografia, e
più precisamente il WEP, che avrebbe dovuto proteggere le reti wireless da tutto
ciò.
L’uso della crittografia avrebbe dovuto permettere di rafforzare
tre punti fondamentali:
- Autenticazione: garantire un’affidabile autenticazione in
modo da evitare che falsi utenti siano autenticati nella rete.
- Sicurezza dei dati: attraverso la codifica del traffico
si sarebbe dovuto impedire il problema dell’eavesdropping.
Criptando i dati si sarebbe garantita la riservatezza dei dati
nei confronti di utenti non autorizzati.
- Integrità: garantire che i dati ricevuti siano effettivamente
identici a quelli inviati, senza che ci siano state manomissioni. Tutto questo
rimase soltanto un’utopia, il protocollo creato proprio per garantire questa
sicurezza, il WEP (Wired Equivalent Privacy), è praticamente inservibile. Nella
fase di progettazione si è pensato di far uso di un’unica chiave statica, da
utilizzare in entrambe le postazioni per permettere la codifica e la decodifica
del traffico. Successivamente un’analisi approfondita dell’implementazione dell’algoritmo
RC4 presente nel WEP ha evidenziato numerosi punti deboli che permettono ad
un aggressore di ricostruire completamente la chiave, dopo aver intercettato
un segmento di traffico di rete di ridotte dimensioni bastano anche soli 5,000,000
di frame per essere in grado di risalire alla chiave. Queste imperfezioni hanno
levato fiducia nell’uso nel WEP, ormai ritenuto uno strumento inaffidabile per
fornire funzioni di autenticazione e di riservatezza su di una rete wireless.
[pagebreak]
Andiamo ad analizzare il funzionamento del WEP
:
Figura 4 - Schema sul funzionamento del WEP La chiave Wep (40
o 104 bit) viene inizialmente concatenata ad un vettore di inizializzazione
(IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà data in input
all’algoritmo Rc4 per formare la chiave di cifratura dei dati. Parallelamente,
i dati da crittografare vengono scomposti in blocchi e concatenati con bit di
checksum (ICV) in modo da formare una stringa della stessa lunghezza della chiave
RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare
il testo cifrato cui viene aggiunto il vettore di inizializzazione. E’ proprio
l’uso di quest’ultimo che ha determinato la maggior debolezza del protocollo
WEP.
Infatti l’algoritmo RC4 risulta vulnerabile se vengono utilizzate
le chiavi per più di una volta. Questo è esattamente quello che accade con il
WEP: il vettore di inizializzazione, essendo lungo soltanto 24 bit, ammette
uno spazio di sole 2^24 combinazioni. Inoltre il protocollo WEP prevede la reinizializzazione
del IV ogni qualvolta si origini una collisione nella trasmissione dei pacchetti
dati. Basti pensare che in una rete di medie dimensioni e con un discreto volume
di traffico sono sufficienti pochi minuti affinché vengano riutilizzate le chiavi
di cifratura. Tramite meccanismi di criptoanalisi differenziata, si può salire
in poco tempo alla chiave WEP e decifrare tutto il traffico da quel momento,
oppure attraverso un’analisi passiva è possibile determinare la chiave WEP utilizzata.
Le chiavi WEP dovrebbero essere cambiate con una certa frequenza,
per fare in modo da rallentare il lavoro degli aggressori , ma ciò non significa
che si risolverebbe il problema, soprattutto poiché cambiare le chiavi wep su
tutti i dispositivi wireless a volte non è cosi fattibile dal punto di vista
logistico. Un team di esperti del WECA si mise a lavoro per trovare una soluzione
in modo da evitare che le wireless lan fossero un fallimento. La soluzione cercata
avrebbe pure dovuto essere indolore per gli svariati milioni di installazioni
che già si trovavano in circolazione. Si sarebbe dovuto infatti creare un qualcosa
che potesse girare sui quasi 40 milioni di schede wireless gia installati, di
conseguenza al massimo doveva rappresentare un upgrade del firmware.
Vi chiederete come mai non ci si sia affidati ad algoritmi
più robusti, come ad esempio il tanto decantato 3des: semplicemente perché il
traffico di una wireless lan occupa ben il 90% della cpu dell’access point,
di conseguenza un ulteriore stress per crittografare e decrittografare non sarebbe
stato possibile. Secondo gli esperti al massimo il nuovo algoritmo avrebbe dovuto
occupare due milioni di istruzioni, il 3des per esempio ne richiedeva ben 112,5
milioni impensabile per un access point con al massimo processori a 40 Mhz.
L’unica strada da seguire era lavorare sul Wep e cercare di
renderlo più sicuro mediante degli add-on al suo algoritmo. E fu per questo
si arrivò al WPA (Wi-fi Protect Access), che garantisce una maggiore segretezza
dei dati ed un più robusto sistema di autenticazione basato su di un sottoinsieme
delle caratteristiche del futuro standard IEEE 802.11i. Il WPA, per garantire
una maggiore segretezza dei dati, utilizza il TKIP, costituito da quattro nuovi
protocolli. Questi protocolli lavorano principalmente sui punti deboli del WEP,
risolvendo anche il grave problema del riutilizzo delle key. Il processo inizia
con un a chiave temporanea di 128 bit condivisa unicamente fra client e access
point. Il Tkip combina questa chiave temporanea con il MAC address della macchina
client ed aggiunge un vettore di inizializzazione di 16 ottetti, producendo
in questo modo la chiave che verrà usata per crittografare i dati. Questa procedura
assicura che ogni stazione usi un differente key stream per crittografare i
dati. TKIP, così come il WEP, usa RC4 come algoritmo di crittografia, con la
differenza che il TKIP cambia key ogni 10.000 pacchetti.
[pagebreak]
Con il WPA ogni utente
ha la propria chiave di crittografia, e la stessa può essere cambiata periodicamente
(viene quindi fatto uso di chiavi dinamiche e non più statiche).
Questo garantisce la non staticità delle chiavi, garantendo
un’ulteriore sicurezza al network. Il costo di questo algoritmo è di circa 3,5
cicli di byte al secondo su di un processore ARM7, e circa 5,5 cicli di byte
su di un processore 486. Questo significa che avremo 3.1 Milioni d cicli su
di un ARM7, e 4,8 Milioni di cicli su di un 486, tipici processori installati
negli access point. Come detto precedentemente, lo scopo del progetto era proprio
quello di arrivare alla creazione di un protocollo di crittografia che facesse
uso di soli 2 milioni di cicli al secondo. Purtroppo il limite più basso raggiunto
per il classico processore per access point si aggira attorno ai 5 milioni e,
nonostante il miglioramento, nelle versioni primitive di rete, questo limite
rischia di provocare un degrado di prestazione. Altri sistemi che abbiano un
impatto inferiore, con un consumo di CPU inferiore e la stessa sicurezza, non
sono però al momento disponibili.
Va precisato che il TKIP è un protocollo temporaneo, e verrà
utilizzato fino a quando i produttori di hardware non implementeranno chip in
grado di fare uso dell’algoritmo AES. Tutte le più grandi aziende già si stanno
muovendo in questo senso, con lo studio di particolari chip in grado di supportare
il WEP, TKIP e AES. Per una corretta e sicura autenticazione va utilizzato un
sistema basato su 802.1x e EAP L’802.1x si occupa dell’autenticazione degli
utenti, è può essere utilizzato anche per definire le chiavi di crittografia.
Una volta stabilita la connessione, soltanto il traffico 802.1x vi potrà transitare,
di conseguenza protocolli come DHCP (Dynamic Host Configuration Protocol) e
IP non sono ammessi. Sfruttando il protocollo EAP (Extensible Authentication
Protocol) (RFC 2284), una connessione di accesso remoto viene convalidata da
un meccanismo di autenticazione arbitrario.
Lo schema di autenticazione preciso da utilizzare verrà negoziato
dal client di accesso remoto e dall'autenticatore, ovvero il server di accesso
remoto o il server del Servizio autenticazione Internet (IAS). Facendo uso del
protocollo EAP, è possibile una conversazione aperta tra il client di accesso
remoto e l'autenticatore. La conversazione consiste in richieste di informazioni
di autenticazione da parte dell'autenticatore e nelle risposte del client di
accesso remoto. Una volta che tutte le domande avranno ottenuto una risposta
soddisfacente, il client di accesso remoto verrà autenticato, assicurando in
questa maniera un ottimo metodo di autenticazione. Queste due implementazioni
assicurano un forte e sicuro metodo di autenticazione. La struttura utilizza
un server di autenticazione centrale, ad esempio RADIUS, offrendo così un’autenticazione
reciproca prima che avvenga l’accesso al sistema.
Nelle reti aziendali il processo di autenticazione sarà gestito
da un server specifico che gestirà gli utenti dell’attuale WEP in maniera più
semplice. Per le reti domestiche, che hanno evidentemente minori esigenze in
termini di sicurezza, è prevista una modalità a “chiave pre-condivisa”, questa
modalità non richiede l’uso di un server, ma assicura un livello di sicurezza
certamente inferiore. La comprensione dei pericoli insiti nella tecnologia wireless
rappresenta il primo passo nella protezione delle implementazioni wireless.
I vantaggi di questa tecnologia sono enormi, ma è fondamentale che chi ne vuole
far uso sia a conoscenza dei numerosi problemi ancora irrisolti, in modo da
ridurne l’impatto, riconoscendoli e minimizzandoli il più possibile.
Articolo pubblicato sulla rivista Opensource E' vietata QUALSIASI
riproduzione