Wardriving

Da Wikipedia, l'enciclopedia libera.
Wardriving

Il wardriving è un'attività che consiste nell'intercettare reti Wi-Fi, in automobile, in bicicletta o a piedi, con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l'esatta posizione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un apposito sito web. Per una migliore ricezione vengono usate antenne direzionali. È necessario utilizzare un software specifico, quasi sempre di tipo libero, per diverse piattaforme: Netstumbler (Windows), KisMac (Macintosh), Kismet (GNU/Linux) e Ministumbler (PocketPC).

Descrizione[modifica | modifica wikitesto]

Il wardriving in sé consiste nel trovare un Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali. Poiché nella maggior parte dei casi le reti wireless sono collegate ad Internet, molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità di trasmissione. In quest'ultimo caso il wardriving rientra nell'accezione più generica di thiefing.

Secondo la normativa italiana è illegale procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione.

Sicurezza wireless[modifica | modifica wikitesto]

Esistono diversi sistemi di protezione per le reti wireless, tra cui le più conosciute:

  • WEP: inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà data in input all'algoritmo RC4 per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. È proprio l'uso di quest'ultimo che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per più di una volta. Questo è esattamente quello che accade con il WEP, il vettore di inizializzazione essendo soltanto lungo 24 bit, ammette uno spazio di solo 2^{24} combinazioni. Inoltre il protocollo WEP prevede la reinizializzazione del IV ogni qual volta si origini una collisione nella trasmissione dei pacchetti dati. Bastano solo 5 milioni di frame (quantità paragonabile a qualche ora di intercettazioni) per riuscire a ricavare la chiave WEP.

Recentemente è stato scoperto un metodo statistico che riduce di diversi ordini di grandezza il tempo necessario al crack della chiave, portando il numero di pacchetti da intercettare da 5 milioni a solo 40.000. È ora possibile crackare anche il WEP a 128 bit con un portatile di media potenza in meno di due minuti (50% di probabilità di avere la chiave sotto il minuto). Allo stato attuale è più veloce crackare una chiave wep che inserire manualmente la chiave nell'access point! È quindi fortemente sconsigliato l'uso di questo sistema di cifratura per proteggere la propria connessione.

  • Wi-Fi Protected Access (WPA): è un protocollo per la sicurezza delle reti senza fili Wi-Fi creato per risolvere i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP.

Voci correlate[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]

Informazioni[modifica | modifica wikitesto]

Software[modifica | modifica wikitesto]