64 369
contributi
K2 (discussione | contributi) m (Sostituzione testo - " ] " con "] ") |
K2 (discussione | contributi) m (Sostituzione testo - "[à][\s\s]" con "à ") |
||
Riga 1: | Riga 1: | ||
Il '''wardriving''' è un' | Il '''wardriving''' è un'attività che consiste nell'intercettare reti [[Wi-Fi]], in automobile o a piedi con un [[laptop]], solitamente abbinato ad un ricevitore [[GPS]] per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le [[coordinate geografiche]] su un [[sito web]]. Per una miglior ricezione vengono usate antenne omnidirezionali. È necessario utilizzare un [[software]] specifico, quasi sempre di tipo libero, per diverse piattaforme: [[NetStumbler]] ([[Microsoft Windows|Windows]]), [[KisMac]] ([[Apple Macintosh|Macintosh]]), [[Kismet]] ([[GNU/Linux]]) e [[Ministumbler]] ([[PocketPC]]). | ||
Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali e magari distruggerli. Poiché nella maggior parte dei casi le reti wireless sono collegate ad [[Internet]], molte persone si introducono in queste reti solamente per navigare gratis e ad alta | Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali e magari distruggerli. Poiché nella maggior parte dei casi le reti wireless sono collegate ad [[Internet]], molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità . | ||
Secondo la normativa italiana, procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione, è illegale. | Secondo la normativa italiana, procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione, è illegale. | ||
Ma è illegale anche permettere ad altri di accedere alla propria WLAN (rete wireless) per condividere con la propria connessione ad Internet: il divieto è rinvenibile, innanzitutto, nel contratto col fornitore di | Ma è illegale anche permettere ad altri di accedere alla propria WLAN (rete wireless) per condividere con la propria connessione ad Internet: il divieto è rinvenibile, innanzitutto, nel contratto col fornitore di connettività , col quale il privato stipula un contratto esclusivo (più contratti più profitto). | ||
Inoltre, in base alla legge 31 luglio 2005, n. 155, meglio nota come legge Pisanu, non è possibile navigare in Internet utilizzando regolari punti di accesso pubblici, se non previa identificazione. Pertanto, la navigazione Internet è riservata, in Italia, a soggetti identificati e, per lo più, paganti. | Inoltre, in base alla legge 31 luglio 2005, n. 155, meglio nota come legge Pisanu, non è possibile navigare in Internet utilizzando regolari punti di accesso pubblici, se non previa identificazione. Pertanto, la navigazione Internet è riservata, in Italia, a soggetti identificati e, per lo più, paganti. | ||
Riga 12: | Riga 12: | ||
* [[IPsec]]: è uno standard IETF per fornire sicurezza ad Internet tramite crittografia. In particolare IPsec si pone a livello network, mentre altre soluzioni più conosciute (ad es. SSL) sono a livello transport o a livello application. Porre la sicurezza a livello IP significa che automaticamente e in maniera del tutto trasparente sono resi sicuri tutti i protocolli a livello superiore, ad es. [[Transmission Control Protocol|TCP]], [[User Datagram Protocol|UDP]], [[ICMP]], [[IGMP]]. Per ulteriori informazioni sui vari livelli si veda: [[pila di protocolli]], [[ISO/OSI]], [[suite di protocolli Internet]]. | * [[IPsec]]: è uno standard IETF per fornire sicurezza ad Internet tramite crittografia. In particolare IPsec si pone a livello network, mentre altre soluzioni più conosciute (ad es. SSL) sono a livello transport o a livello application. Porre la sicurezza a livello IP significa che automaticamente e in maniera del tutto trasparente sono resi sicuri tutti i protocolli a livello superiore, ad es. [[Transmission Control Protocol|TCP]], [[User Datagram Protocol|UDP]], [[ICMP]], [[IGMP]]. Per ulteriori informazioni sui vari livelli si veda: [[pila di protocolli]], [[ISO/OSI]], [[suite di protocolli Internet]]. | ||
* [[WEP]]: Inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che | * [[WEP]]: Inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà data in input all'algoritmo [[RC4]] per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. È proprio l'uso di quest'ultimo che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per più di una volta. | ||
* [[Wi-Fi Protected Access]] (WPA): è un protocollo per la sicurezza delle reti senza fili Wi-Fi creato per risolvere i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP. | * [[Wi-Fi Protected Access]] (WPA): è un protocollo per la sicurezza delle reti senza fili Wi-Fi creato per risolvere i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP. | ||
* [[Virtual private network|Virtual Private Network]] (VPN) è un sistema di [[tunnel|tunnelling]] per collegare un computer ad una [[LAN]], facendo transitare i dati su un mezzo non sicuro. Uno dei più famosi è [[OpenVPN]] che può offrire elevata sicurezza e | * [[Virtual private network|Virtual Private Network]] (VPN) è un sistema di [[tunnel|tunnelling]] per collegare un computer ad una [[LAN]], facendo transitare i dati su un mezzo non sicuro. Uno dei più famosi è [[OpenVPN]] che può offrire elevata sicurezza e flessibilità . Non è facile da configurare, ma è consigliato per la maggior parte delle reti wireless. | ||
== Voci correlate == | == Voci correlate == | ||
Riga 30: | Riga 30: | ||
* [http://www.wigle.net WiGLE.net (Wireless Geographical Logging Engine) database mondiale di dati da wardriving] | * [http://www.wigle.net WiGLE.net (Wireless Geographical Logging Engine) database mondiale di dati da wardriving] | ||
* [http://www.worldwidewardrive.org World Wide War Drive ] | * [http://www.worldwidewardrive.org World Wide War Drive ] | ||
* [http://ssrn.com/abstract=585867 | * [http://ssrn.com/abstract=585867 Legalità del Wardriving ] | ||
===Software=== | ===Software=== |