Wardriving
Da Wikipedia, l'enciclopedia libera.
Il wardriving è un'attività che consiste nell'intercettare reti Wi-Fi, in automobile o a piedi con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web. Per una miglior ricezione vengono usate antenne omnidirezionali. È necessario utilizzare un software specifico, quasi sempre di tipo libero, per diverse piattaforme: NetStumbler (Windows), KisMac (Macintosh), Kismet (GNU/Linux) e Ministumbler (PocketPC).
Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere file personali o distruggerli. Poiché nella maggior parte dei casi le reti wireless sono collegate ad Internet, molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità.
Secondo la normativa italiana è illegale procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione.
Indice |
[modifica] Sicurezza wireless
Esistono diversi sistemi di protezione per le reti wireless, tra cui le più conosciute:
- IPsec: è uno standard IETF per fornire sicurezza ad Internet tramite crittografia. In particolare IPsec si pone a livello network, mentre altre soluzioni più conosciute (ad es. SSL) sono a livello transport o a livello application. Porre la sicurezza a livello IP significa che automaticamente e in maniera del tutto trasparente sono resi sicuri tutti i protocolli a livello superiore, ad es. TCP, UDP, ICMP, IGMP. Per ulteriori informazioni sui vari livelli si veda: pila di protocolli, ISO/OSI, suite di protocolli Internet.
- WEP: Inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà data in input all'algoritmo RC4 per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. E’ proprio l'uso di quest’ultimo che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per più di una volta. Questo è esattamente quello che accade con il WEP, il vettore di inizializzazione essendo soltanto lungo 24 bit, ammette uno spazio di solo 224 combinazioni. Inoltre il protocollo WEP prevede la reinizializzazione del IV ogni qual volta si origini una collisione nella trasmissione dei pacchetti dati. Bastano solo 5 milioni di frame per riuscire (quantità paragonabile a qualche ora di intercettazioni) a ricavare la chiave WEP.
- Wi-Fi Protected Access (WPA): è un protocollo per la sicurezza delle reti senza fili Wi-Fi creato per risolvere i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP.
- Virtual Private Network (VPN) è un sistema di tunnelling per collegare un computer ad una LAN, facendo transitare i dati su un mezzo non sicuro. Uno dei più famosi è OpenVPN che può offrire elevata sicurezza e flessibilità. Non è facile da configurare, ma è consigliato per la maggior parte delle reti wireless.
[modifica] Voci correlate
[modifica] Collegamenti esterni
[modifica] Informazioni
- (EN) Wardriving.com
- (EN) Sito dedicato alla sicurezza del protocollo 802.11
- (EN) WiGLE.net (Wireless Geographical Logging Engine) database mondiale di dati da wardriving
- (EN) World Wide War Drive
- (EN) Legalità del Wardriving