Tempo fa avevo scritto un articolo con l’intento di aiutarvi a valutare se il vostro router wireless fosse al sicuro. Da allora, un pò di cose sono cambiate e in questo articolo cercherò di aggiornavi su due nuove tecniche: la prima riguarda  riconsiderazione sulla robustezza del protocollo di protezione WPA (Wi-Fi Protected Access) , l’altra invece, aimè molto più pericolosa, riguarda le passphrase dei protocolli di protezione wireless impostate su buona parte dei modem ADSL forniti in comodato d’uso dai principali ISP italiani: Tiscali, Alice (Telecom Italia) e Fastweb. Prima di continuare nella lettura di questo articolo, per chi non l’avesse ancora fatto, vi rimando a leggere quanto scritto in precedenza  sempre su questo blog (link). Questo articolo è rivolto a coloro che hanno una minima preparazione informatica (o a coloro che hanno un amico abbastanza bravo da sfruttare…). Ciò nonostante, ho cercato di rendere il documento il più possibile comprensibile anche ai non addetti ai lavori: mi scuso in anticipo, quindi, se in alcuni parti gli argomenti trattati possano sembrare poco approfonditi e affrontati in modo grossolano.

 

Breve storia sull'(in)sicurezza dei router wireless italiani


Qualche anno fa, il problema principale che gli Internet Service Provider ignoravano, consisteva nel fatto che il protocollo di protezione delle rete wireless WEP (Wired Equivalent Privacy) fosse insicuro e facilmente violabile; difatti, di default, i modem in comodato d’uso venivano impostati con l’uso di questo tipo di protocollo (nonostante fosse già da tempo diffuso il ben più robusto protocollo WPA). Alcuni ignoravano proprio cosa fosse un protocollo di protezione e fornivano i modem completamente senza protezione di base: toccava all’utente finale configurarlo… ma ben pochi lo facevano. Con notevole ritardo, oramai tutti (o quasi) i principali ISP impostano come protocollo di protezione il WPA oil WPA2. Inoltre, sempre gli stessi, hanno smesso di impostare SSID (ovvero il nome con il quale viene identificata la rete wireless) uguali sui router forniti in comodato d’uso, rendendo inutilizzabili tecniche di password recovery come le Rainbow Tables e, di conseguenza, programmi come CoWPAtty: quest’ultime permettono di scoprire le chiavi di protezione in pochi minuti sfruttando tabelle di  dati pre-computazionati, facendo venire a meno uno dei punti di forza dei protocolli di protezione WEP/WPA, ovvero il meccanismo per il quale la cifratura dei dati dipende sia dalla chiave impostata che dall’SSID assegnato. Naturalmente queste tabelle racchiudono solo gli SSID più comuni, e non certo quelli casuali impostati sui nuovi router. Ultima piccola nota, che si distacca però dal discorso wireless, sono le vulnerabilità che spesso accompagnano i router più datati, per cui gli ISP non si scomodo certo a mandare una comunicazione al cliente per informarlo della necessità di provvedere ad un aggiornamento del firmware. Questo naturalmente gli espone  ad attacchi “di massa” attraverso la rete… per chi volesse approfondire consiglio la lettura di questo post.

 

Presente dell'(in)sicurezza dei router wireless italiani


Ma posto rimedio a un problema, se ne presenta un altro, a mio parere, ben più grave. I gestori, infatti hanno ben pensato di generare le passphrase calcolandole direttamente  dall’SSID associato e non in modo del tutto casuale. In gergo informatico, questa operazione viene effettuata tramite un algoritmo di hash, una funzione non iniettiva che permette di calcolare, a partire da una prima stringa, una seconda, senza però permettere il contrario (se non tramite calcoli esosi e/o conoscendo la funzione). Quindi, finché l’algoritmo non è noto, il problema non sussiste. Ma, grazie a uno studio di Reverse Engineering di alcune crew, la maggior parte di questi algoritmi sono ormai alla portata di tutti. Negli scorsi mesi si è visto un proliferare di programmi capaci di fornire la chiave di protezione impostata di default in pochi secondi, alcuni anche disponibili per iPhone. Gli SSID vulnerabili a questo tipo di attacco sono molto diffusi e molto probabilmente anche il vostro lo è, a meno che, da bravi utenti non avete pensato bene di cambiare la passphrase di default  (operazione sempre consigliabile!). Per chi volesse approfondire l’argomento, vi consiglio questo sito, dove troverete anche i tool necessari a testare la vulnerabilità del vostro router wireless. E’ mio dovere citare una parte del post in questione, che naturalmente si applica anche a quanto scritto in queste pagine:

Ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge (art. 615-ter c.p.). Inoltre ricordiamo che la detenzione e la diffusione abusiva di codici di accesso a sistemi informatici o telematici è un reato penale perseguibile secondo la legge 615-quater c.p. Pertanto l’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete la quale il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità. Gli Autori di questo Blog non potranno essere ritenuti responsabili di eventuali violazioni derivanti da un uso proprio o improprio delle tecniche esposte in questo articolo aventi uno scopo prettamente informativo e didattico.


Mettersi in sicurezza


Per evitare di essere vittime di queste tecniche, il sistema è semplice: basta cambiare la chiave di protezione e (perché no) l’SSID del vostro router wireless. Le procedure variano da gestore a gestore, oltre che dal tipo di modem/router wireless in vostro possesso. Nel scegliere la password valgono sempre le considerazioni del mio precedente articolo. Se l’operazione di aggiornare la chiave di protezione risulta essere un pò ostica, potete sempre contattare il call-center del vostro gestore (sperando di trovare l’operatore giusto!).

 

Ma non è tutto…


Da un anno a questa parte anche il protocollo di protezione WPA (nella variante Pre-Shared Key, PSK, prima versione) sta perdendo colpi. Uno studio dell’anno scorso mette in evidenza alcune vulnerabilità di questo protocollo, e il titolo è significativo: Battered, but not broken: understanding the WPA crack. Il tool per sfruttare tali vulnerabilità è già presente dalla versione 1.0 di Aircrack-NG, anche se in via sperimentale.

Anche sul piano dell’attacco di tipo brute force (impensabile fino a qualche tempo fa almeno a livello amatoriale) un interessante aiuto per la decryptazione del protocollo WPA-PSK arriva dalle schede grafiche di ultima generazione, che permettono di utilizzare le loro GPU per fare calcoli paralleli (Nvidia, per esempio, adotta CUDA). Per i più curiosi,  potete trovare un esempio pratico a questo indirizzo. Sappiate che su internet c’è chi offre già servizi a pagamento per il recovery delle password, sfruttando, per l’appunto, griglie di computer dotate di molteplici GPU.

Per  mettersi in sicurezza anche da questo tipo di attacco, si consiglia di impostare sul proprio router wireless il protocollo di sicurezza WPA2, meglio ancora, il WPA2-AES che, per il momento dovrebbe mettervi al riparo.

 

I Pen Drive USB, nemiche di sempre


Mi piace definire gli attuali Pen Drive USB come gli untori della peste del periodo moderno, anche se, a differenza di quest’ultimi, loro il danno lo provocano davvero: non importa quante regole avete impostato sul vostro firewall aziendale, non importa quanto teniate aggiornato il vostro sistema operativo, basta che un ignaro utente (aka utonto) colleghi una chiave USB infetta sul proprio PC ed ecco un virus impossessarsi della vostra LAN. Peggio ancora quando i Pen Drive USB sono “programmati” in modo tale da sottrarre le vostre password, anche quelle della vostra connessione wireless. Quindi, occhio sempre a cosa inserite nel vostro PC!

 

Conclusioni

 

Qualcuno, già in passato, mi ha chiesto del perché diffondo queste notizie. Alcuni mi accusavano di aiutare le persone malintenzionate, dandogli un sostanziale aiuto nel proseguo nei propri intenti. Personalmente la penso diversamente: queste tecniche, specie nell’ambiente underground della sicurezza, sono conosciute da tempo, e coloro che vogliono utilizzarle non hanno certo bisogno di un blog come il mio per mettersi al passo con i tempi. Le persone che invece devono compiere un passo in questo senso sono proprio gli ignari “utenti” che, leggendo queste righe, possono mettersi “al sicuro” (per quanto “sicuro” abbia senso nel gergo informatico) ed evitare spiacevoli sorprese. Ricordo che se non correte ai ripari, la vostra rete potrebbe essere utilizzata a vostra insaputa per scopi illeciti: pedofilia, crimini informatici, download illegali… e, nel caso si verifichi una situazione del genere, sarà vostro compito dimostrare alle autorità la vostra estraneità, compito non sempre facile…

 

Il vostro wireless (non) è più al sicuro?

 

Tempo fa avevo scritto un articolo su come valutare se il vostro router wireless fosse sicuro. Da allora un pò di cose sono cambiate e in questo articolo cercherò di aggiornavi su due nuove tecniche: la prima riguarda qualche qualche riconsiderazione sulla robustezza del protocollo di protezione WPA , l’altra invece, aimè molto più pericolosa, riguarda le password di default impostate su buona parte dei modem ADSL wireless forniti in comodato d’uso dai principali ISP italiani: Tiscali, Telecom Italia e Fastweb.

 

Prima di continuare nella lettura di questo articolo, per chi non l’avesse ancora fatto, vi rimando a quanto scritto in precedenza sempre sulla tematica e sempre su questo blog: https://maurs.wordpress.com/2008/09/16/il-vostro-wireless-e-sicuro/

 

Storia dell'(In)sicurezza dei router wireless italiani.

 

Qualche anno fa, il problema principale che gli Internet Service Provider ignoravamo era il fatto che il protocollo di protezione delle rete wireless WEP fosse insicuro e facilmente violabile. Ciò nonostante, di default, i modem in comodato d’uso venivano impostati per l’uso di questo protocollo. Con notevole ritardo, oramai tutti (o quasi) i principali ISP impostano come protocollo di protezione il WPA oil WPA2. Inoltre, per evitare che venissero create delle Inoltre, sempre gli stessi, hanno smesso di impostare SSID uguali su tutti i loro router, rendendo inutilizzabili tecniche di password recovery come le Rainbow Tables (http://it.wikipedia.org/wiki/Tabella_arcobaleno) e, di conseguenza, programmi come CoWPAtty http://www.willhackforsushi.com/Cowpatty.html .

 

Presente dell'(in)sicurezza dei router wireless italiani.

 

Ma posto rimedio a qualche problema, se ne presenta uno, a mio parere, ben più grave. I gestori, infatti hanno ben pensato di generare la password calcolandolo dall’SSID associato. In gergo informatico, questo viene fatta tramite un algoritmo di hash (http://it.wikipedia.org/wiki/Hash#Algoritmo_di_hash). Finché l’algoritmo non è noto, il problema non sussiste. Ma, grazie a uno studio di Reverse Engineering (http://it.wikipedia.org/wiki/Ingegneria_inversa) di alcune crew, la maggior parte di questi algoritmi sono ormai noti. Negli scorsi mesi si è visto un proliferare di questi programmi, alcuni anche disponibili per iPhone. Gli SSID vulnerabili sono tanti ma non tutti. Per chi volesse approfondire l’argomento, vi consiglio questo sito: http://www.oversecurity.net/2010/06/16/algoritmo-della-chiave-wpa-di-alice-e-fastweb/ dove troverete anche i tool necessari a testare la vulnerabilità del vostro router wireless. E’ dovere mio citare una parte del post in questione, che naturalmente si applica anche a quello scritto dal sottoscritto:

 

Ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge (art. 615-ter c.p.). Inoltre ricordiamo che la detenzione e la diffusione abusiva di codici di accesso a sistemi informatici o telematici è un reato penale perseguibile secondo la legge 615-quater c.p.

Pertanto l’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete la quale il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità.

Gli Autori di questo Blog non potranno essere ritenuti responsabili di eventuali violazioni derivanti da un uso proprio o improprio delle tecniche esposte in questo articolo aventi uno scopo prettamente informativo e didattico.

 

 

Mettersi in sicurezza

 

Per ovviare a ciò, il sistema è semplice: basta cambiare la password e (perché no) l’SSID del vostro router wireless. Le procedure variano da gestore a gestore e a seconda del tipo di modem/router wireless possede. Nel scegliere la password valgono sempre considerazioni del mio precedente articolohttps://maurs.wordpress.com/2008/09/16/il-vostro-wireless-e-sicuro/ .

 

Ma non è tutto…

 

Da un anno a questa parte anche il protocollo di protezione WPA (nella variante Pre-Shared Key, PSK, versione) sta perdendo colpi. Uno studio dell’anno scorso rileva delle vulnerabilità di questo protocollo, e il titolo è significativo: Battered, but not broken: understanding the WPA crack http://arstechnica.com/security/news/2008/11/wpa-cracked.ars/ . Il tool per sfruttare tali vulnerabilità è già presente dalla versione 1.0 di aircrack-ng (http://www.aircrack-ng.org/doku.php?id=tkiptun-ng). Un interessante aiuto per la decryptazione del protocollo WPA-PSK arriva dalle schede grafiche di ultime generazione che permettono di utilizzare le loro GPU per fare calcoli paralleli (Nvidia, per esempio, adotta CUDA http://it.wikipedia.org/wiki/CUDA). Un esempio pratico si trova a questo indirizzo http://www.wifi-ita.com/wardriving/434-wpa-crack-con-cuda-nvidia.html .

 

Per mettersi in sicurezza anche da questo tipo di attacco, si consiglia di impostare sul proprio router wireless il protocollo di sicurezza WPA2-PSK o, meglio ancora, il WPA-AES, che rende molto difficile la decryptazione

 

I Pen Drive USB nemiche di sempre

 

Mi piace definire le Pen Drive USB come gli untori della peste del 1600, anche se a differenza di quest’ultimi, loro il danno lo provocano davvero: non importa quante regole avete impostato sul vostro firewall, non importa quanto teniate aggiornate il vostro sistema operativo, basta che un ignaro utente metta una chiave USB infetta ed ecco un Virus impossessarsi del vostro PC. Peggio ancora quando le pennette USB sono “programmate” in modo tale da sottrarvi le vostre password, anche quelle del vostro wireless. Quindi, occhio sempre a cosa inserite nel vostro PC!

 

Conclusioni

 

Qualcuno, già in passato, mi ha chiesto del perché diffondo queste notizie. Alcuni mi accusavano di aiutare le persone maleintenzionate nel riuscire nei propri intenti. Personalmente, io la penso un po’ diversamente: queste tecniche, spece nell’ambiente underground della sicurezza, sono conosciute da tempo, e non hanno certo bisogno di un blog come il mio per mettersi al passo con i tempi. Coloro che invece devono compiere un passo in questo senso sono proprio gli ignari “utenti” che, leggendo queste righe, possono mettersi “al sicuro” (per quanto “sicuro” abbia senso nel gergo informatico).

Annunci