SICUREZZA DELLE RETI WIRELESS E DELLE RISORSE

Quando parliamo di Sicurezza delle reti Wireless dobbiamo sottolineare quali sono i rischi che essa corre e cioè:

  1. il monitoraggio passivo,
  2. l’accesso non autorizzato,
  3. l’attacco Dos ( Denial of Service )

Un hacker esperto può facilmente monitorare i pacchetti di dati wireless non protetti, utilizzando  strumenti quali:

  • AirMagnet,
  • AirPeek

entrambi sono in grado di svelare l’intero contenuto dei pacchetti di dati wireless.

Senza una protezione firewall personale, chiunque è in grado di esplorare il contenuto del disco rigido, tramite un access point rouge, cioè un acces point non autorizzato sulla rete, in grado di fornire una porta d’accesso agli hacker.

In base alle modalità operative dei protocolli gli hacker sono in grado di individuare le vulnerabilità di una rete: una di queste è la possibilità di subire un attacco basato sulla sostituzione SID, ovvero il posizionamento di un dispositivo fittizio tra  gli utenti e la rete wireless da parte di un hacker. Questo attacco sfrutta il protocollo ARP utilizzato da tutte le reti Tcp/Ip e permette all’hacker di assumere il controllo della rete wireless.

L’attacco DOS è un attacco in grado di paralizzare  o disattivare una rete wireless.

Un esempio di attacco DOS è il metodo brute force: un numero elevato di pacchetti che utilizzando tutte le risorse della rete la paralizzano.

Un’altro modo per interrompere la maggior parte delle reti wireless, è l’utilizzo di un segnale radio che si va a sovrapporre alle onde trasmesse, rendendo inutilizzabili gli access point e le schede radio.

A fronte di questi rischi, i metodi per rafforzare la sicurezza di una rete wireless, sono principalmente tre:

  1. la crittografia,
  2. l’autenticazione,
  3. una policy aziendale di sicurezza.

LA CRITTOGRAFIA.

La crittografia converte il testo semplice in testo cifrato, che è possibile decodificare solo mediante la chiave segreta appropriata. Numerosi metodi di crittografia come il metodo WEP, sono simmetrici cioè la chiave che esegue la crittografia è la stessa che esegue la decrittografia ( chiave comune )

La crittografia a chiave pubblica utilizza chiavi asimmetriche con una chiave privata e una pubblica. Alcune tipologie di crittografia maggiormente utilizzate sono:

  • WEP: è lo standard di crittografia e di autenticazione di 802.11
  • TKIP: è l’aggiornamento della WEP,
  • AES: protocollo che offre una crittografia molto più sicura. Utilizza l’algoritmo di crittografia RINE DALE , una crittografia molto forte che sostituisce l’algoritmo RC4 della WEP.
  • WPA: offre un aggiornamento a WEP che contiene crittografia a chiave dinamica e autenticazione reciproca.

AUTENTICAZIONE

L’utilizzo  dell’autenticazione reciproca è un fattore molto importante in una rete wireless. E’ utile per la risoluzione  di numerosi problemi di sicurezza, come gli attacchi DoS. Con l’autenticazione reciproca  il client wireless e la rete wireless devono provare la loro identità a vicenda, tramite un server di autenticazione come RADIUS.

POLICY DI SICUREZZA

Cardine di una buona policy di sicurezza è rappresentata dal posizionamento degli utenti wireless all’esterno di un firewall. Si tratta di implementare una zona DMZ  collocando un firewall tra la rete wireless  e la rete aziendale; con questo metodo si dota ciascun dispositivo client di una rete privata virtuale VPN, accettata dalla rete. Di conseguenza un hacker dovrebbe utilizzare  una VPN configurata correttamente ( molto improbabile ) per accedere alle risorse della società. Altro cardine di una buona policy di sicurezza finalizzata a contrastare gli attacchi DoS è rappresentato dallo sviluppo e la gestione di procedure di sicurezza valide. Operazioni come l’implementazione e la l’aggiornamento dei firewall, l’aggiornamento della protezione antivirus, l’installazione di patch di protezione aggiornate, l’utilizzo di password complesse e lo spegnimento dei dispositivi di rete quando non vengono utilizzati .