Wardriving

Da Anarcopedia.
Jump to navigation Jump to search

Il wardriving è un'attività che consiste nell'intercettare reti Wi-Fi, in automobile o a piedi con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web. Per una miglior ricezione vengono usate antenne omnidirezionali. È necessario utilizzare un software specifico, quasi sempre di tipo libero, per diverse piattaforme: NetStumbler (Windows), KisMac (Macintosh), Kismet (GNU/Linux) e Ministumbler (PocketPC).

Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali e magari distruggerli. Poiché nella maggior parte dei casi le reti wireless sono collegate ad Internet, molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità.

Secondo la normativa italiana, procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione, è illegale. Ma è illegale anche permettere ad altri di accedere alla propria WLAN (rete wireless) per condividere con la propria connessione ad Internet: il divieto è rinvenibile, innanzitutto, nel contratto col fornitore di connettività, col quale il privato stipula un contratto esclusivo (più contratti più profitto). Inoltre, in base alla legge 31 luglio 2005, n. 155, meglio nota come legge Pisanu, non è possibile navigare in Internet utilizzando regolari punti di accesso pubblici, se non previa identificazione. Pertanto, la navigazione Internet è riservata, in Italia, a soggetti identificati e, per lo più, paganti.

Sicurezza wireless

Esistono diversi sistemi di protezione per le reti wireless, tra cui le più conosciute:

  • IPsec: è uno standard IETF per fornire sicurezza ad Internet tramite crittografia. In particolare IPsec si pone a livello network, mentre altre soluzioni più conosciute (ad es. SSL) sono a livello transport o a livello application. Porre la sicurezza a livello IP significa che automaticamente e in maniera del tutto trasparente sono resi sicuri tutti i protocolli a livello superiore, ad es. TCP, UDP, ICMP, IGMP. Per ulteriori informazioni sui vari livelli si veda: pila di protocolli, ISO/OSI, suite di protocolli Internet.
  • WEP: Inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà data in input all'algoritmo RC4 per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. È proprio l'uso di quest'ultimo che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per più di una volta.
  • Wi-Fi Protected Access (WPA): è un protocollo per la sicurezza delle reti senza fili Wi-Fi creato per risolvere i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP.
  • Virtual Private Network (VPN) è un sistema di tunnelling per collegare un computer ad una LAN, facendo transitare i dati su un mezzo non sicuro. Uno dei più famosi è OpenVPN che può offrire elevata sicurezza e flessibilità. Non è facile da configurare, ma è consigliato per la maggior parte delle reti wireless.

Voci correlate

Collegamenti esterni

Informazioni

Software


GNU80px.png Il testo di questa pagina è soggetto alla licenza GNU GPL 2