2013-09-13

È innegabile, i dispositivi mobili sono entrati a far parte del nostro vivere quotidiano. Portiamo i nostri device più o meno ovunque, siano essi computer portatili, smartphone o tablet. E, più o meno dovunque siamo, ci connettiamo. Ci connettiamo non appena troviamo una rete WiFi disponibile. Poco importa se la rete WiFi a cui ci connettiamo sia fidata e/o sicura. Spesso, infatti, sono i nostri dispositivi a farlo in automatico per noi. Ma cosa succede realmente in background e quali sono i rischi per la sicurezza?

Una rete WiFi standard è composta da un Access Point (AP) e uno o più dispositivi che si connettono a questo Access Point, quali ad esempio: computer, smartphone, tablet, game console, TV e quant’altro. L’Access Point, tramite la sua antenna, invia costantemente segnali, noti come Beacon Frame, che contengono numerose informazioni riguardanti l’Access Point stesso, come ad esempio il proprio SSID e MAC Address, oltre che i meccanismi di criptazione supportati. A loro volta, i vari dispositivi inviano costantemente segnali, noti come Probe Request Frame, per sapere quali Access Point sono “in range” e/o se un particolare SSID lo è. L’Access Point, a sua volta, risponde a ognuno di questi segnali tramite un altro segnale, noto come Probe Response Frame, in cui indica varie informazioni riguardanti se stesso. A questo punto, se un dispositivo vuole connettersi a uno specifico Access Point, invierà un segnale noto come Association Request Frame, a cui l’Access Point risponderà tramite un segnale noto come Association Response Frame. Dopo di che i due device decidono se possono comunicare tra di loro, tramite un Authentication Frame, e in tal caso possono sempre smettere di comunicare tra di loro in qualsiasi momento tramite l’invio di un Deauthentication Frame.

Ora, la domanda da porsi è: cosa succederebbe se un Access Point malevolo pretendesse di essere un particolare Access Point di una rete WiFi a cui ci siamo connessi in passato? Magari spacciandosi proprio per l’hotspot del ristorante sotto casa, o per quello di una catena di hotel in cui siamo stati, o ancora per quello del nostro coffee shop preferito?

Device1: [Probe Request Frame] “Ehi! Chi c’è la fuori?? C’è per caso AP1?! Per favore, parlatemi.“
MaliciousAP: [Probe Response Frame] “Ehi! Si, sono qui! Sono AP1! Perché non creiamo una bella rete WLAN?!”

--------
AP1: [fuori range] …

Ebbene nel caso in cui l'Access Point originale dovesse essere “aperto” (ossia non dovesse usare nessun protocollo di sicurezza), molto probabilmente, il nostro dispositivo si connetterà automaticamente all’Access Point malevolo (anche se questo non dovesse avere lo stesso MAC Address dell’Access Point reale), dando così a quest’ultimo accesso a tutto ciò che facciamo in rete.

Infatti, i nostri dispositivi ricordano TUTTE le reti WiFi a cui ci siamo connessi e, se i relativi Access Point sono disponibili (in range), allora spesso vi si connettono in automatico, senza necessariamente effettuare controlli di sicurezza (ad esempio sul MAC Address degli Access Point). Inoltre, se anche l'Access Point reale avesse utilizzato un protocollo di sicurezza, probabilmente non sarebbe stato sufficiente. Se, ad esempio, l'Access Point avesse utilizzato WEP (Wired Equivalent Protocol) come protocollo di sicurezza, non saremmo comunque stati protetti da questo tipo di attacco. Infatti, all'interno del “handshake” tra il dispositivo e l'Access Point viene inviata la password. Tale password è ovviamente inviata in maniera criptata, tuttavia l'handshake può essere facilmente decriptato offline (esistono numerosi tool gratuiti e guide online per farlo), ricavando così la password.

Non è finita qui. Tutto questo potrebbe anche succedere, a nostra insaputa, mentre siamo connessi a un Access Point reale. Infatti, un criminale informatico potrebbe lanciare un Deauthentication Frame spacciandosi per l’Access Point a cui siamo connessi, forzando così il nostro dispositivo a sconnettersi dall’Access Point reale per poi ri-connettersi con l’Access Point malevolo. E, il tutto, a nostra completa insaputa.

In generale, quando si tratta di reti WiFi, il consiglio degli esperti del CRAM (Centro di Ricerche Anti-Malware) della TG Soft è quello di connettersi ESCLUSIVAMENTE a reti conosciute e protette adeguatamente. DIFFIDATE SEMPRE delle reti aperte e/o che usano algoritmi di protezione insicuri (vedi WEP), anche quando queste sono di amici o conoscenti. E, nel caso in cui abbiate l’impellente necessità di connettervi a una rete insicura, ricordatevi poi di cancellarla dalla lista delle reti a cui vi siete connessi (e/o di disabilitare la connessione automatica alla reti conosciute, se possibile).

Inoltre, quando settate la connessione WiFi del vostro router di casa o dell’ufficio, è SEMPRE buona norma attivare le opzioni di sicurezza di base, quali: nascondere il SSID dell’Access Point e utilizzare un protocollo di sicurezza adeguato (ad esempio WPA2-PSK). A tal proposito, ricordatevi sempre che anche WPA2-PSK è considerato sicuro SE E SOLO SE è usata una password abbastanza complessa. Per chi vuole aggiungere un ulteriore strato di sicurezza, è poi sempre possibile attivare anche il MAC Address filtering.

---------------------------------

Paolo Rovelli

Mobile Developer & Malware Analyst

CRAM (Centro Ricerche Anti-Malware) di TG Soft

Show more