Privacy e sicurezza delle reti wireless

1. Introduzione

Negli ultimi anni si sono diffusi e si stanno viepiù diffondendo, grazie anche alla diminuzione del loro prezzo, i dispositivi cc.dd. “wireless” (lett. “senza fili”), in grado di mettere in comunicazione computer, calcolatori e altri tipi di strumenti elettronici, senza che si renda necessario l’uso dei tradizionali cavi per la trasmissione di energia elettrica. La trasmissione di dati e informazioni avviene così attraverso “onde-radio”, di potenza non elevata (da 2,4 GHz a 5 GHz).

I protocolli standard per i dispositivi e le reti wireless sono definiti dal c.d. “IEEE” (acronimo per “Institute of Electrical and Electronic Engineers”; in italiano “Istituto degli ingegneri elettrici ed elettronici”), con sede a New York (U.S.A.). Si riferiscono specificamente alle tecnologie wireless gli standard “802” e di essi si occupa un comitato dell’IEEE denominato “IEEE 802 LAN/MAN Standards Committee”, ove LAN sta per “Local Area Network” e MAN per “Metropolitan Area Network”. Pertanto il comitato è preposto a sviluppare protocolli sia per reti locali (come quelle presenti in aziende, università, biblioteche, aeroporti, parchi pubblici, centri commerciali, alberghi ovvero negli edifici e nelle abitazioni), sia per le reti metropolitane o cittadine. Quest’ultime sono in crescita grazie agli investimenti fatti di recente da enti pubblici per la diffusione della tecnologia “WiMAX” (sorta di acronimo per “Worldwide Interoperability for Microwave Access”), che consente l’accesso a reti di telecomunicazioni senza fili a banda larga.

Per quel che concerne gli standard 802, ne esistono di vari tipi a seconda della frequenza e della velocità massima di trasmissione. I protocolli 802.11b, 802.11g e 802.11n hanno una frequenza di 2,4 GHz, mentre il protocollo 802.11a può arrivare fino 5,8 GHz. Quanto alla velocità della trasmissione (che può variare a seconda che ci si trovi in ambienti “aperti” o “chiusi”), essa può arrivare generalmente a circa 54 megabyte/secondo (lo standard 802.11b arriva fino a un massimo di 11 mb/sec., mentre lo standard 802.11n fino a un massimo di 125 mb/sec.) [1]. La WiMAX si basa invece sullo standard 802.16, evoluzione di quello 802.11.

In informatica si utilizza solitamente il termine “Wireless Local Area Network” (abbreviato normalmente in “WLAN”) per indicare una rete locale senza fili, che può essere quella della propria abitazione come quella dell’azienda nella quale si lavora. Per il funzionamento delle WLAN è necessario istallare un’antenna capace di garantire una certa “copertura”, che può variare da pochi metri ad addirittura chilometri (in caso di banda larga), ma si devono pur sempre considerare eventuali ostacoli (muri, alberi, barriere, interferenze causate da apparecchiature come forni a micro-onde o lavastoviglie etc.). Le differenze di copertura dipendono dalla tipologia di antenna adottata e precisamente:

- se si istallano antenne cc.dd. “omnidirezionali”, sarà possibile distribuire la connettività all’interno di zone private, a livello aziendale e talora in aree pubbliche o aperte al pubblico;

- se si istallano antenne cc.dd. “direttive” o unidirezionali, allora sarà possibile ottenere la copertura di vari chilometri: infatti attraverso l’aggregazione di più reti, si costituisce una rete più grande, portando la banda in zone non cablate o altrimenti scollegate[2].

Se si possiede un pc portatile, come un notebook, un laptop o un PDA, è dunque possibile collegarsi a una rete wireless e navigare online “agganciandosi” ad un’antenna, che riceverà e invierà un segnale radio al client. L’antenna, munita del proprio scatolotto e della strumentazione necessaria, viene chiamata “access point”, punto d’accesso dunque, proprio perché consente a chiunque disponga degli idonei dispositivi software-hardware di entrare in rete. Senza dimenticare che, grazie allo sviluppo tecnologico della telefonia mobile e all’introduzione delle reti UMTS[3], oggi si può navigare in Internet e visionare e/o scaricare la propria posta elettronica anche con un semplice telefonino (tanto per citare alcuni esempi, si pensi al BlackBerry o all’iPhone), per finalità sia “private” che di business, oppure si possono sfruttare altre funzionalità come il VOIP (acronimo per “Voice Over Internet Protocol”[4]).

2. Rischi connessi all’utilizzo di reti wireless

A differenza di una comune LAN (Local Area Network), e cioè una rete locale cablata e fisicamente identificabile, la rete wireless è una rete “aperta”, laddove il mezzo di trasmissione delle comunicazioni è l’aria. Il che comporta notevoli rischi per la sicurezza delle reti wireless, sia sotto il profilo del controllo degli accessi, sia sotto quello della riservatezza, integrità e autenticità delle trasmissioni.

E’ ovvio che in una rete LAN si è innanzi a uno spazio “chiuso”, territorialmente ben delimitato e definito. Pertanto risulta implementabile un controllo “perimetrale”: controllo anzitutto “fisico”, ma anche “logico”. In un’organizzazione il primo anello della sicurezza è costituito proprio dal controllo degli accessi ai sistemi informatici e alle risorse del settore ICT, ormai asset “critici” e “vitali” per imprese, pubbliche amministrazioni, enti e studi professionali. Dal punto di vista strettamente materiale, esso viene effettuato avvalendosi di vari mezzi (anche di tipo tecnologico) e risorse, non ultime quelle umane: porte blindate, vetri anti-sfondamento, serrature elettroniche, memory-card (badge) o smart-card (munite di micro-chip, veri e propri mini-sistemi) per azionare i tornelli d’ingresso, video-camere di sorveglianza (in genere a circuito chiuso), personale di vigilanza (per es. guardie giurate), dispositivi di allarme anti-furto o anti-intrusione. Tutte siffatte misure vengono spesso predisposte per proteggere aree “critiche” e “sensibili” come i locali che ospitano il server-CED o gli archivi di backup.

A un primo controllo di tipo fisico segue poi un controllo di tipo “logico”, attraverso la procedura di “autenticazione”, da intendersi qui come autenticazione informatica, ossia come quella procedura che consente a un utente (cioè a una persona) di farsi riconoscere da un computer[5]. Autenticazione è sinonimo pertanto di riconoscimento. L’autenticazione costituisce il presupposto indispensabile per poter accedere alla memoria di un elaboratore e per poter compiere le operazioni che l’utente desidera e che gli risultino utili di volta in volta. E ordinariamente (nella maggior parte dei casi), per accedere al computer (procedura di log-in o log-on), ogni utente avrà a disposizione una “credenziale di autenticazione”[6], costituita dall’associazione logica di un identificativo con una parola-chiave, e precisamente dalla combinazione di uno userID con una password.

Stante il fatto che il mezzo “fisico” (se così lo si vuol, seppur impropriamente, definire) di trasmissione di una rete wireless è l’aria, niente di tutto ciò sopra descritto può avvenire in una rete wireless, soprattutto se “aperta”, laddove non esistono mura o spazi delimitati. Rispetto a una rete cablata, è dunque più facile per chiunque avesse cattive intenzioni introdursi in una rete wireless e commettere vari tipi di illeciti, salvo ovviamente che il titolare di una rete siffatta adotti determinati accorgimenti, che saranno spiegati nel paragrafo dedicato alle contromisure.

Ma se tali precauzioni e cautele non fossero predisposte, allora sarà facile sentir parlare sempre più spesso di “wardriving”, pratica consistente nell’intercettare reti wireless con un semplice pc portatile, sia che ci si trovi in automobile, sia che si proceda con altro mezzo di locomozione (es. motorino o bicicletta), sia che si cammini a piedi. E’ sufficiente che il portatile sia abbinato a un ricevitore GPS[7] in grado di localizzare l’esatta posizione dell’access point. Il meccanismo è semplice: infatti, secondo la tipica modalità di comunicazione client-server (ove il client è qui rappresentato dal portatile e il server dall’access point), il client “interroga” l’access point, che fornirà a sua volta una risposta al primo. Una volta localizzato l’access point e dopo esser penetrato in rete, il wardriver potr&a

1. Introduzione

Negli ultimi anni si sono diffusi e si stanno viepiù diffondendo, grazie anche alla diminuzione del loro prezzo, i dispositivi cc.dd. “wireless” (lett. “senza fili”), in grado di mettere in comunicazione computer, calcolatori e altri tipi di strumenti elettronici, senza che si renda necessario l’uso dei tradizionali cavi per la trasmissione di energia elettrica. La trasmissione di dati e informazioni avviene così attraverso “onde-radio”, di potenza non elevata (da 2,4 GHz a 5 GHz).

I protocolli standard per i dispositivi e le reti wireless sono definiti dal c.d. “IEEE” (acronimo per “Institute of Electrical and Electronic Engineers”; in italiano “Istituto degli ingegneri elettrici ed elettronici”), con sede a New York (U.S.A.). Si riferiscono specificamente alle tecnologie wireless gli standard “802” e di essi si occupa un comitato dell’IEEE denominato “IEEE 802 LAN/MAN Standards Committee”, ove LAN sta per “Local Area Network” e MAN per “Metropolitan Area Network”. Pertanto il comitato è preposto a sviluppare protocolli sia per reti locali (come quelle presenti in aziende, università, biblioteche, aeroporti, parchi pubblici, centri commerciali, alberghi ovvero negli edifici e nelle abitazioni), sia per le reti metropolitane o cittadine. Quest’ultime sono in crescita grazie agli investimenti fatti di recente da enti pubblici per la diffusione della tecnologia “WiMAX” (sorta di acronimo per “Worldwide Interoperability for Microwave Access”), che consente l’accesso a reti di telecomunicazioni senza fili a banda larga.

Per quel che concerne gli standard 802, ne esistono di vari tipi a seconda della frequenza e della velocità massima di trasmissione. I protocolli 802.11b, 802.11g e 802.11n hanno una frequenza di 2,4 GHz, mentre il protocollo 802.11a può arrivare fino 5,8 GHz. Quanto alla velocità della trasmissione (che può variare a seconda che ci si trovi in ambienti “aperti” o “chiusi”), essa può arrivare generalmente a circa 54 megabyte/secondo (lo standard 802.11b arriva fino a un massimo di 11 mb/sec., mentre lo standard 802.11n fino a un massimo di 125 mb/sec.) [1]. La WiMAX si basa invece sullo standard 802.16, evoluzione di quello 802.11.

In informatica si utilizza solitamente il termine “Wireless Local Area Network” (abbreviato normalmente in “WLAN”) per indicare una rete locale senza fili, che può essere quella della propria abitazione come quella dell’azienda nella quale si lavora. Per il funzionamento delle WLAN è necessario istallare un’antenna capace di garantire una certa “copertura”, che può variare da pochi metri ad addirittura chilometri (in caso di banda larga), ma si devono pur sempre considerare eventuali ostacoli (muri, alberi, barriere, interferenze causate da apparecchiature come forni a micro-onde o lavastoviglie etc.). Le differenze di copertura dipendono dalla tipologia di antenna adottata e precisamente:

- se si istallano antenne cc.dd. “omnidirezionali”, sarà possibile distribuire la connettività all’interno di zone private, a livello aziendale e talora in aree pubbliche o aperte al pubblico;

- se si istallano antenne cc.dd. “direttive” o unidirezionali, allora sarà possibile ottenere la copertura di vari chilometri: infatti attraverso l’aggregazione di più reti, si costituisce una rete più grande, portando la banda in zone non cablate o altrimenti scollegate[2].

Se si possiede un pc portatile, come un notebook, un laptop o un PDA, è dunque possibile collegarsi a una rete wireless e navigare online “agganciandosi” ad un’antenna, che riceverà e invierà un segnale radio al client. L’antenna, munita del proprio scatolotto e della strumentazione necessaria, viene chiamata “access point”, punto d’accesso dunque, proprio perché consente a chiunque disponga degli idonei dispositivi software-hardware di entrare in rete. Senza dimenticare che, grazie allo sviluppo tecnologico della telefonia mobile e all’introduzione delle reti UMTS[3], oggi si può navigare in Internet e visionare e/o scaricare la propria posta elettronica anche con un semplice telefonino (tanto per citare alcuni esempi, si pensi al BlackBerry o all’iPhone), per finalità sia “private” che di business, oppure si possono sfruttare altre funzionalità come il VOIP (acronimo per “Voice Over Internet Protocol”[4]).

2. Rischi connessi all’utilizzo di reti wireless

A differenza di una comune LAN (Local Area Network), e cioè una rete locale cablata e fisicamente identificabile, la rete wireless è una rete “aperta”, laddove il mezzo di trasmissione delle comunicazioni è l’aria. Il che comporta notevoli rischi per la sicurezza delle reti wireless, sia sotto il profilo del controllo degli accessi, sia sotto quello della riservatezza, integrità e autenticità delle trasmissioni.

E’ ovvio che in una rete LAN si è innanzi a uno spazio “chiuso”, territorialmente ben delimitato e definito. Pertanto risulta implementabile un controllo “perimetrale”: controllo anzitutto “fisico”, ma anche “logico”. In un’organizzazione il primo anello della sicurezza è costituito proprio dal controllo degli accessi ai sistemi informatici e alle risorse del settore ICT, ormai asset “critici” e “vitali” per imprese, pubbliche amministrazioni, enti e studi professionali. Dal punto di vista strettamente materiale, esso viene effettuato avvalendosi di vari mezzi (anche di tipo tecnologico) e risorse, non ultime quelle umane: porte blindate, vetri anti-sfondamento, serrature elettroniche, memory-card (badge) o smart-card (munite di micro-chip, veri e propri mini-sistemi) per azionare i tornelli d’ingresso, video-camere di sorveglianza (in genere a circuito chiuso), personale di vigilanza (per es. guardie giurate), dispositivi di allarme anti-furto o anti-intrusione. Tutte siffatte misure vengono spesso predisposte per proteggere aree “critiche” e “sensibili” come i locali che ospitano il server-CED o gli archivi di backup.

A un primo controllo di tipo fisico segue poi un controllo di tipo “logico”, attraverso la procedura di “autenticazione”, da intendersi qui come autenticazione informatica, ossia come quella procedura che consente a un utente (cioè a una persona) di farsi riconoscere da un computer[5]. Autenticazione è sinonimo pertanto di riconoscimento. L’autenticazione costituisce il presupposto indispensabile per poter accedere alla memoria di un elaboratore e per poter compiere le operazioni che l’utente desidera e che gli risultino utili di volta in volta. E ordinariamente (nella maggior parte dei casi), per accedere al computer (procedura di log-in o log-on), ogni utente avrà a disposizione una “credenziale di autenticazione”[6], costituita dall’associazione logica di un identificativo con una parola-chiave, e precisamente dalla combinazione di uno userID con una password.

Stante il fatto che il mezzo “fisico” (se così lo si vuol, seppur impropriamente, definire) di trasmissione di una rete wireless è l’aria, niente di tutto ciò sopra descritto può avvenire in una rete wireless, soprattutto se “aperta”, laddove non esistono mura o spazi delimitati. Rispetto a una rete cablata, è dunque più facile per chiunque avesse cattive intenzioni introdursi in una rete wireless e commettere vari tipi di illeciti, salvo ovviamente che il titolare di una rete siffatta adotti determinati accorgimenti, che saranno spiegati nel paragrafo dedicato alle contromisure.

Ma se tali precauzioni e cautele non fossero predisposte, allora sarà facile sentir parlare sempre più spesso di “wardriving”, pratica consistente nell’intercettare reti wireless con un semplice pc portatile, sia che ci si trovi in automobile, sia che si proceda con altro mezzo di locomozione (es. motorino o bicicletta), sia che si cammini a piedi. E’ sufficiente che il portatile sia abbinato a un ricevitore GPS[7] in grado di localizzare l’esatta posizione dell’access point. Il meccanismo è semplice: infatti, secondo la tipica modalità di comunicazione client-server (ove il client è qui rappresentato dal portatile e il server dall’access point), il client “interroga” l’access point, che fornirà a sua volta una risposta al primo. Una volta localizzato l’access point e dopo esser penetrato in rete, il wardriver potr&a