Pochi semplici passi per rendere sicura la nostra LAN wireless

Contemporaneamente alla diffusione delle tecnologie wifi, soprattutto nell’ambito delle piccole reti domestiche, si è assistito alla pratica sempre più dilagante di atti telematici illegali quali wardriving o aircracking. Il primo ha come obiettivo l’individuazione di reti wireless “open” e l’eventuale tracciatura delle stesse tramite l’impiego di un semplice GPS, il secondo invece si propone il cracking delle reti protette con semplice chiave WEP, metodo di cifratura che ormai può essere evaso in poche ore (se non minuti). Ecco allora che si rende necessario configurare correttamente la nostra LAN, in particolar modo i devices wifi (Router, AP ecc.) i quali risultano essere palesemente i veri punti deboli del nostro network locale.

La prima cosa da fare è cambiare nome utente (se possibile – non tutti i dispositivi permettono di fare ciò) e la password del nostro Router o AP. Successivamente è consigliabile modificare l’indirizzo IP dello stesso (ad esempio cambiare quello di default, solitamente 192.168.1.1, in 10.3.4.1, semplice classe A adattata a classe C). Una volta fatto ciò occorrerà inoltre disabilitare il DHCP (servizio che permette l’assegnazione in automatico degli indirizzi IP ai vari devices direttamente tramite Router). In tal modo avremo ridotto (e di molto) le probabilità che qualche vicino “malizioso” riesca, una volta associato alla LAN, nell’intento di sfruttare la nostra banda (che ovviamente è a pagamento). Infatti, sarà per lui molto difficile andare ad individuare l’indirizzo della net e del gateway da impostare nelle opzioni della sua scheda wireless (amenochè, armato di MOLTISSIMA pazienza, non inizi ad effettuare degli sweep scan su tutte le reti di classe C possibili). Come ho già detto in precedenza, è di vitale importanza cambiare i dati di accesso al router (o AP) poichè è stata recentemente trovata una vulnerabilità che affligge i cosiddetti “browser core” e permette l’esecuzione di codice javascript malevolo da un qualsiasi dispositivo del network locale che tenti di accedere alla pagina di configurazione del router stesso.

Infine, per rendere quasi impenetrabile la nostra LAN conviene utilizzare un metodo di cifratura a scelta tra WPA-PSK (dove PSK sta per Pre-Shared Key) o WPA2-PSK. In particolare, il primo metodo sfrutta due algoritmi di cifratura abbastanza robusti quali AES e RC4 (relativo al TKIP), ma può comunque essere crackato attraverso l’impiego di bruteforce basati su dizionari (ciò vale anche per il WPA2). Sconsiglio vivamente l’uso della cifratura WEP (compresa quella a 128 bit o a 256 bit), poichè è stato dimostrato che attraverso paricolari schede di rete (con chipset Atheros, Prism o Prism 2), con i giusti driver (madwifi) e con il giusto software (aircrack o kismet), captando gli IVS (vettori di inizializzazione), è possibile ricostruire e decriptare la chiave di rete. Resta comunque facoltativo l’impiego del cosiddetto MAC filter, il quale non fa altro che verificare la presenza dell’indirizzo MAC del dispositivo che si vuole associare alla rete all’interno della propria tabella e, in caso contrario, impedisce che l’associazione avvenga. Anche questo metodo può essere facilmente eluso attraverso un semplice MAC spoofing.

Per ciò che concerne l’SSID è consigliabile effettuare un hiding dello stesso visto che molti client non riescono a rilevare le reti con Service Set Identifier nascosto. Altri invece, quali NetStumbler, utilizzati prevelentemente nell’ambito del wardriving, riescono facilmente a superare tale ostacolo.

NB: Recentemente alcuni ricercatori hanno riscontrato la presenza di una falla nell’ambito di molti router (wireless) Dlink attualmente presenti sul mercato e che affligge per la precisione l’UPnP. Dunque sconsiglio di abilitare tale opzione fino a quando il bug non verrà fixato.

Spero di esservi stato d’aiuto. A presto!

 

Pochi semplici passi per rendere sicura la nostra LAN wirelessultima modifica: 2008-04-09T18:30:00+02:00da nazarenolatella
Reposta per primo quest’articolo