Eavesdropping
L’eavesdropping è un tipo di attacco in cui un malintenzionato cerca di catturare passivamente i segnali radio decodificando, o cercando di decodificare, i dati trasmessi. Le stesse componenti hardware che sono utilizzate (schede di rete e quant’altro) per trasmettere e ricevere dati,possono essere modificate in modo da intercettare il traffico trasmesso su un particolare canale o sua una certa frequenza della rete. Basta che un malintenzionato si trovi nel raggio di trasmissione wireless e, con questi apparecchi scanner, può raccogliere tutti i dati relativi alla trasmissione: range del segnale, utilizzatori della rete, periodo di attività e inattività della stessa e altro ancora, che possono essere impiegati per pianificare un attacco mirato alla rete anche se le comunicazioni sono crittografate. In alcuni test effettuati si è evidenziato come con tecniche di Eavesdropping si possano intercettare dati anche a 16 chilometri di distanza. A volte individuare un potenziale punto di accesso può richiedere tecniche meno sofisticate dello scanning attraverso apparecchi hardware. Basta dare un’occhiata intorno per individuare antenne o cavi di rete che inequivocabilmente indicano la presenza di una rete Wi-Fi. Una tecnica simile all’ Eavesdropping è il Jamming. In questo caso si mira a creare delle interferenze per rendere inutilizzabile un canale di comunicazione via radio. A volte il Jamming può essere causato anche incidentalmente da alcuni elettrodomestici in uso che disturbano le frequenze di trasmissione. Una caso tipico è quello dei telefoni cordless che possono disturbare le frequenze o degli apparecchi per ripetere il segnale televisivo da un apparecchio all’altro. Il Jamming potrebbe essere un ottimo modello, ad esempio, di attacco terrostistico. Un’intera area può cessare le comunicazioni via wireless se attaccata in questo modo non potendo, i vari apparecchi, né ricevere né inviare. Tuttavia questa tecnica richiede l’utilizzo di hardware di notevole potenza. Col Jamming si possono anche dirottare le comunicazioni tra il client e il punto di accesso wireless, convogliandole su un altro punto di accesso, per scopi evidentemente non troppo edificanti, che viene fatto figurare come legittimo.
Per difendersi da tecniche di intercettazione come l’ Eavesdropping, il sistema più diffuso è quello di crittografare i dati trasmessi, in modo che, se anche intercettati, non possano essere letti. Fino a qualche tempo fa il modo più diffuso per scongiurare attacchi sullo standard 802.11 era quello di crittografare i dati trasmessi con chiave WEP (Wired Equivalent Privacy) tuttavia questa chiave si è rivelata molto debole e facilmente attaccabile. Il problema dell’assoluta inaffidabilità della chiave WEP risiede nella fase stessa di progettazione in cui si è pensato di utilizzare una chiave statica per entrambe le postazioni: quella che trasmette e quella che riceve. Successivamente in fase di analisi dell’algoritmo di cifratura RC4 si sono evidenziati numerosi punti deboli che, di fatto, consentono di ricostruire la chiave dopo avere intercettato una porzione di traffico davvero limitata.
Commenti