Cari lettori di Tecnogalaxy, oggi parleremo di connessione wireless e andremo a vedere come funziona e come configurarla in modo corretto e sicuro….sei PRONTO?

Ma cosa si intende per Wi-Fi?

Sentiamo parlare tutti i giorni di Wireless ma ti sei mai chiesto come funzione?

Si tratta di una tecnologia che consente a più dispositivi di scambiarsi dati senza fili “se ci pensi è PAZZESCO”, tutto questo utilizzando delle onde radio, così da permettere la condivisione di file e la connessione internet.

Una rete internet Wireless viene identificata mediante il SSID “Service Set Identifier”, un nome scelto dall’utente che serve a riconoscere la propria WLAN.

Le reti internet wireless e mobili possono essere composte da uno o più access point, sono dei punti di accesso alla rete che fanno da sorgente del segnale e dai client (i dispositivi che si connettono alla rete). Ogni singolo access point di una rete internet Wireless copre un’area che va tra i 50 e i 100 metri,  il segnale può essere amplificato mediante un ponte wireless, tutto questo realizzato con dei ripetitori in grado di catturare e ritrasmettere il segnale degli access point.

Nelle nostre case utilizziamo dei router Wi-Fi, apparecchi in grado di sfruttare le onde radio permettendo a chiunque di collegarsi, dall’altro le stesse onde radio utilizzate per connettersi possono essere soggette a interferenze o a ostruzioni dovute alle caratteristiche degli edifici.

Questa tecnocologia è fantastica perché permette di collegare “come detto prima”, device, computer etc… senza tirare neanche un cavo.

Nello stesso tempo però puà diventare molto pericolosa per la nostra privacy, perché se non configurata nel modo corretto è possibile essere violati.

Sicurezza

Gli algoritmi di sicurezza WiFi hanno avuto molti cambiamenti e aggiornamenti sin dagli anni 90 per diventare più sicuri ed efficaci.

In questi anni sono stati sviluppati diversi tipi di protocolli di sicurezza wireless, tutto questo per la protezione delle reti wireless domestiche.

I protocolli di sicurezza wireless possiamo dividerli in:

  • WEP
  • WPA
  • WPA2

offrono lo stesso scopo ma diverse allo stesso tempo.

Non solo i protocolli di sicurezza wireless prevengono la connessioni indesiderate alla tua rete, ma encriptano anche i dati privati inviati con le onde.

Le reti wireless anche se super protette, non possono garantire la stessa sicurezza delle reti cablate,

perché le reti cablate trasmettono i dati tra due punti, “A e B” collegati da un cavo di rete.

Un computer A per inviare i dati ad un computer B lo fanno tramite un cavo cablato, le reti wireless lo trasmettono in ogni direzione a ogni dispositivo collegato che può ascoltare.

Vediamo nel dettaglio le caratteristiche delle varie tiopologie.

WEP:

è stato sviluppato per le reti wireless e approvato come standard per la sicurezza WiFi nel lontano Settembre 1999, il WEP avrebbe dovuto fornire la stessa sicurezza delle reti cablate.

Ci sono però delle falle ormai ben conosciute in WEP che lo rendono facile da aggirare e difficile da configurare.

WPA:

fu utilizzata come miglioramento temporaneo rispetto al WEP, un anno prima che WEP venne ufficialmente abbandonato il WPA venne formalmente adottato.

La maggior parte delle applicazioni WPA di oggi utilizzano una chiave pre condivisa (PSK), comunemente chiamata WPA Personal, e la Temporal Key Integrity Protocol o TKIP (/tiːˈkɪp/) per la cifratura. WPA Enterprise utilizza un server di autenticazione per chiavi e la generazione di certificati.

WPA2:

Lo standard di sicurezza basato su protocollo standard 802.11i fu introdotto nel 2004, il più importante miglioramento di WPA2 rispetto a WPA è stato l’utilizzo dell’ Advanced Encryption Standard (AES).

AES è approvato dal governo U.S. per la criptazione delle informazioni classificate top secret, pertanto è ottimo per la protezione delle reti casalinghe.

Gli attacchi tramite Wi-Fi Protected Setup “WPS” è ancora elevata perché molti utenti hanno ancora router vecchi e con il WPS attivo.

Il WPS dovrebbe essere disabilitato e sarebbe bene se il firmware del punto di accesso potrebbe essere ripristinato a una distribuzione che non supporti WPS per escludere completamente questo vettore di attacco.

Ma come fa un malintenzionato attaccare una rete Wireless con WPS attivo?

Quante volte ti hanno detto di tenere attivo il WPS sul tuo router wireless per questioni di comodità e di sicurezza? Se parliamo di comodità niente da dire è la realtà: non devi inserire nessuna password. Se parliamo di sicurezza ci sono un po’ di cose da sapere.

I router e i modem-router di nuova generazione presentano un pulsante chiamato WPS che serve a stabilire in modo semplice e rapido una connessione sicura crittografata (WPA) tra il router e un dispositivo Wi-Fi che si vuole accoppiare al router, come ad esempio un computer o uno smartphone.

Sfruttando una falla di sicurezza presente nella maggior parte dei router (legata al Wi-Fi Protected Setup o WPS), si può violare la password di accesso alla rete Wi-Fi con relativa facilità.

Entriamo nel dettaglio per capire come funziona.

Un malintenzionato per violare una rete wireless con WPS attivo utilizzerà un’antenna che supporti l’iniezione di pacchetti e il monitor mode. (Senza un’antenna con queste caratteristiche è impossibile tentare un crack della rete wireless).

Le normali antenne integrate nei nostri pc non supportano questa funzionalità.

Nella maggior parte dei casi un malintenzionato utilizzerà Kali Linux e alcuni tools come Reaver, HT-WPS Breaker-master oppure Wifite.

Per poter violare una rete il malintenzionato dovrà essere vicino all’obbiettivo altrimenti il risultato sarà KO.

Questi tool non craccano la password provandone migliaia, semplicemente la bypassano.

Il PIN del router “se è attiva la connessione WPS” è di 8 numeri, il router ne conosce quattro mentre gli altri dispositivi in cui è memorizzata la password del wifi conoscono gli altri quattro.

Al tool basta provare in modo casuale ogni possibile combinazione dei quattro numeri finché non viene trovato il PIN.

Ovviamente questa cosa sarà possibile (come spiegato in precedenza), su vecchi router non aggiornati.

Questa tecnica potete utilizzarla anche per testare la sicurezza della vostra rete wireless, ovviamente violare una rete altrui senza autorizzazione è illegale e perseguibile penalmente.

Come funziona la rete Wireless?

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo 😊

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.