Quando siamo in giro o in viaggio, è forte la tentazione di usare le reti Wi-Fi pubbliche, quasi sempre gratuite e libere (cioè non protette da password), ma è meglio fare attenzione. Ci sono rischi di sicurezza importanti, infatti. Con lo smartphone e, più in generale, con i dispositivi mobili scambiamo una gran quantità di dati personali e riservati, spesso contenenti informazioni sensibili di lavoro e aziendali.
Per un malintenzionato, sfruttare queste connessioni per portare a termine operazioni di hacking del Wi-Fi con l’intento di spiare il nostro traffico dati è veramente semplice, alla portata anche di chi non è dotato di particolari conoscenze informatiche.
Indice degli argomenti
Hacking del Wi-Fi: i tool più usati
Ad esempio, se un utente accede mediante la connessione Wi-Fi gratuita di un aeroporto, di un albergo o di un centro commerciale i suoi dati rischiano di essere intercettati, con la tecnica nota come MITM (Man In the Middle).
Per fare tutto questo basta un semplice apparecchio, acquistabile sul web a circa 100 dollari: il Pineapple Nano di Hak5. L’uso ufficiale per il quale viene commercializzato è “per fare penetration test”, ma in realtà le finalità sono ben altre e meno lecite.
Il WiFi Pineapple NANO di Hak5, un dispositivo molto utilizzato per l’hacking del Wi-Fi.
Nell’ultima versione è disponibile anche con una simpatica custodia mimetica (Nano Tactical) per nasconderlo meglio. Il dispositivo è dotato di due schede di rete Wi-Fi, una in entrata ed una in uscita. Si collega ad un computer e con l’ausilio di alcuni software appositi permette di “sniffare” i pacchetti dati che intercetta.
In genere si usa Kali Linux (è una distribuzione Linux che include al suo interno tutti gli strumenti per superare le protezioni delle reti wireless), in abbinamento con Wireshark che è un software per analisi di protocollo o “packet sniffer” (letteralmente annusa-pacchetti) utilizzato per la soluzione di problemi di rete. È distribuito con licenza open source per Linux, MacOS e Windows, quindi disponibile per chiunque. Un altro packet sniffer usato è Firesheep.
Una schermata di Wireshark, software di “packet sniffer”.
Come avviene un attacco alle reti Wi-Fi
Tramite le sue due schede di rete wireless il Pineapple è in grado di collegarsi ad una rete Wi-Fi esistente (aperta o di cui si conosce la password) come client, quindi ha la possibilità di navigare in internet e, tramite bridge, può fornire in maniera trasparente la connettività ai client che si collegheranno alla sua scheda di rete secondaria che è impostata come access point libero (senza password di accesso).
I nostri smartphone – per impostazione di default – si connettono automaticamente alle reti Wi-Fi libere (che non richiedono password di accesso): quindi Pineapple riesce ad ingannarli.
Schema di un attacco ad una rete wireless.
In pratica il dispositivo si interpone in maniera trasparente tra il device dell’utente e l’access point regolare (facendo da “bridge”), quindi vede (ed intercetta) tutti i pacchetti dati trasmessi e ricevuti. Pacchetti che saranno poi analizzati con Wireshark.
Ovviamente, per fare tutto questo, l’attaccante deve trovarsi fisicamente nel raggio d’azione del Wi-Fi della vittima.
In alternativa, qualora la rete Wi-Fi pubblica sia protetta da password non conosciuta, l’hacker può creare con Pineapple un fake access point (quindi un’altra rete “free” e malevola, naturalmente dal nome simile a quella esistente), al quale gli inconsapevoli utenti si connetteranno, automaticamente e con grande piacere.
Pensiamo alle nostre (distratte…) abitudini: se in luogo pubblico il nostro smartphone trova una rete “free”, magari con la parola “free” ben evidente nel nome SSID (Service Set IDentifier) della rete, chi si pone qualche dubbio sulla sicurezza, prima di collegarsi? Ci troveremo collegati (in automatico) senza esserci fatti nessuna domanda.
In questo modo, si possono eseguire attacchi tipo Man In the Middle (MITM) in modalità Wi-Fi per portare a termine campagne di phishing e furto di credenziali.
L’intercettazione di un pacchetto dati in chiaro potrebbe avere un’ulteriore conseguenza: se tale pacchetto trasmette dei cookie, l’attaccante ha la possibilità di impossessarsi della sessione della vittima. Quindi potrebbe assumere l’identità della vittima “sniffata”.
Reti Wi-Fi aperte a rischio: i consigli per difendersi
- Buona norma per difendersi è evitare o bloccare la possibilità del proprio smartphone (o computer) di collegarsi a reti Wi-Fi aperte.
- E soprattutto evitare di connettersi a siti con cui si scambiano informazioni riservate (banca, azienda ecc.) quando si naviga sotto rete Wi-Fi gratuita: in questi casi ci troveremmo in uno spazio libero, non criptato, incontrollato dove le nostre password, la nostra identità digitale e in generale i nostri movimenti possono essere agevolmente captati e decifrati.
- Quindi è pericoloso fare qualsiasi operazione bancaria, inserire il proprio numero di carta o il CCV, ma anche effettuare pagamenti tramite PayPal, così come controllare il proprio estratto conto.
- Per lo stesso motivo, evitare di inserire password per accedere a social network, e-mail o account condivisi (Dropbox, Google Drive o altri) per non consentire a sconosciuti di rubarci le credenziali.
- Piuttosto conviene utilizzare la rete 4G del proprio smartphone, oppure accertarsi anche che il sito sia in HTTPS, che è un protocollo che integra il protocollo standard HTTP con un meccanismo di crittografia di tipo Transport Layer Security (SSL/TLS). Quindi – in pratica – in HTTPS i pacchetti dati viaggiano crittografati ed anche se venissero “sniffati” non sarebbero leggibili dai software di packet sniffer. In questo modo si evita l’attacco MITM, con i rischi sopra elencati.
Connessioni Wi-Fi con Captive Portal: come avviene un attacco
In molti luoghi pubblici, soprattutto negli alberghi, la connessione alla rete Wi-Fi è sì gratuita, ma richiede un’autenticazione mediante il sistema del Captive Portal.
Come funziona: appena connessi alla rete Wi-Fi (che si presenta come libera, cioè senza password), veniamo reindirizzati su una pagina web, appunto il Captive (letteralmente “bloccato”) portal, che si apre nel proprio browser e ci chiede un login. In genere viene mostrato un messaggio di benvenuto che ci informa delle regole di accesso e ci invita all’accettazione di determinate condizioni (EULA: End User License Agreement). Solo dopo aver fatto questo, la navigazione Wi-Fi sarà sbloccata ed attiva.
Per questo motivo, non si riesce a navigare attraverso le applicazioni dello smartphone, se prima non si è passati attraverso la pagina del browser del Captive Portal. Questo sistema è senz’altro più sicuro, ma tuttavia non esente da rischi.
Infatti, è noto che l’accesso con Captive Portal è attaccabile tramite un semplice packet sniffer (come il software Wireshark di cui abbiamo parlato in precedenza), mediante il quale l’attaccante riesce ad ottenere IP e indirizzi MAC di altri dispositivi già autenticati e connessi. A questo punto, con una tecnica di spoofing, cioè falsificando le proprie credenziali con quelle degli utenti autorizzati, riuscirà a connettersi, pur non avendo l’autorizzazione.
Attacchi alle reti Wi-Fi protette: le giuste misure di sicurezza
Anche le reti Wi-Fi protette potrebbero essere attaccate, soprattutto se non adottiamo corrette misure di sicurezza delle reti Wi-Fi. Diciamo intanto che le reti wireless sono dotate di differenti protocolli di sicurezza: WEP, WPA e WPA2. Vediamo cosa significano queste sigle.
- WEP (Wired Equivalent Privacy): è un protocollo di sicurezza ormai obsoleto che non offre una vera protezione (per la debolezza dell’algoritmo crittografico utilizzato): un attaccante appena esperto riuscirà a rubare la password d’accesso e ad entrare nella rete. Per farlo potrà utilizzare Aircrack-ng, un programma per craccare le password WEP (recuperandole dallo sniffing dei pacchetti) e WPA-PSK (con tecnica “brute force”). La suite Aircrack è composta da diverse utility: airmon-ng, airodump-ng (per monitorare le reti Wi-Fi esistenti), airbase-ng.
- WPA (Wi-Fi Protected Access): per superare le debolezze del WEP, nel 2003 è stato implementato dalla Wi-Fi Alliance il nuovo standard WPA, che è un poco più sicuro del precedente, una sicurezza che è legata alla forza della password utilizzata.
- WPA2 (Wi-Fi Protected Access 2): rilasciato nel 2004 con lo standard IEEE 802.11i, è il protocollo attualmente più sicuro, anche se nel 2017 è stata pubblicata la notizia di una sua vulnerabilità all’attacco KRACK (Key Reinstallation Attack). WPA2 utilizza la crittografia AES (Advanced Encryption Standard), che è, ad oggi, lo standard di crittografia simmetrica (a chiave privata) ritenuto più sicuro, utilizzato come standard dal governo USA e dalla NSA (National Security Agency) per i documenti classificati Top Secret.
Proteggiamo le nostre reti Wi-Fi
Vediamo, in conclusione, cosa fare per rendere sicure le nostre reti Wi-Fi.
- Come spiegato in precedenza, sarà necessario utilizzare lo standard più avanzato disponibile, quindi il WPA2. Oggi qualsiasi router ed access point lo implementa.
- Scelto il WPA2, non vanifichiamone l’efficacia. Quindi, per evitare intrusioni nelle proprie reti wireless è estremamente importante utilizzare una chiave di sicurezza (la password della rete Wi-Fi) complessa e forte, come spiegato nell’articolo con le best practice per creare una password sicura. Evitiamo password banali, con riferimenti a informazioni personali, se non vogliamo che nel nostro Wi-Fi si intrufoli il nostro vicino (è successo!).
- Consiglio poi la disattivazione del WPS (Wi-Fi Protected Setup), una comoda funzionalità per connettere velocemente i dispositivi all’access point. È un sistema creato per semplificare l’autenticazione (i dispositivi si autenticano al router Wi-Fi fornendo il codice a otto cifre identificativo PIN), ma nel quale è stata individuata una falla di sicurezza. Con un attacco di tipo brute force è possibile, in poche, ore scoprire la chiave di sicurezza utilizzata, come ha scoperto nel 2011 il ricercatore Stefan Viehbock.
- Network Access Control (NAC): creare una rete Wi-Fi Guest in azienda, alla quale si potranno collegare gli ospiti, in modo da non entrare nella rete aziendale principale. Questa comoda opzione è disponibile ormai anche nei router per uso domestico: la consiglio quindi anche per la nostra rete Wi-Fi di casa.
- Veniamo infine all’errore più banale, e grandemente sottovalutato. Molti lo commettono, per pigrizia o mancanza di consapevolezza. I router che acquistiamo, o che ci fornisce il fornitore ISP (Internet Service Provider), sono dotati di credenziali standard. Quindi potrebbero avere come username e password la “formidabile” accoppiata “admin/admin” oppure “admin/password”, o altre amenità. Ma anche quando troviamo (in genere stampigliate in un’etichetta sotto il router) password di fabbrica del tipo: “E02dte53kz0” o “Telecom-94939567”, non illudiamoci che siano sicure, tutt’altro! Le chiavi di rete predefinite sono create dai costruttori di router con algoritmi (non certo in modo manuale), a partire dal nome del dispositivo, che in genere è quello dell’SSID (Service Set IDentifier). Tali algoritmi sono stati ampiamente scoperti e decodificati e nel Web si trovano software (anche open source) che danno questo servizio: si inserisce marca e modello del router, l’SSID e si ottiene la password. Quindi chiunque, dal nome SSID della nostra rete Wi-Fi può risalire alla password preimpostata. E se non abbiamo avuto l’accortezza di cambiarla (con una password forte, repetita juvant!), ci entrerà dentro con grande facilità.