Wardriving: differenze tra le versioni

m
Sostituzione testo - "[à][\s\s]" con "à "
m (Sostituzione testo - " ] " con "] ")
m (Sostituzione testo - "[à][\s\s]" con "à ")
Riga 1: Riga 1:
Il '''wardriving''' è un'attività  che consiste nell'intercettare reti [[Wi-Fi]], in automobile o a piedi con un [[laptop]], solitamente abbinato ad un ricevitore [[GPS]] per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le [[coordinate geografiche]] su un [[sito web]]. Per una miglior ricezione vengono usate antenne omnidirezionali. È necessario utilizzare un [[software]] specifico, quasi sempre di tipo libero, per diverse piattaforme: [[NetStumbler]] ([[Microsoft Windows|Windows]]), [[KisMac]] ([[Apple Macintosh|Macintosh]]), [[Kismet]] ([[GNU/Linux]]) e [[Ministumbler]] ([[PocketPC]]).
Il '''wardriving''' è un'attività  che consiste nell'intercettare reti [[Wi-Fi]], in automobile o a piedi con un [[laptop]], solitamente abbinato ad un ricevitore [[GPS]] per individuare l'esatta locazione della rete trovata ed eventualmente pubblicarne le [[coordinate geografiche]] su un [[sito web]]. Per una miglior ricezione vengono usate antenne omnidirezionali. È necessario utilizzare un [[software]] specifico, quasi sempre di tipo libero, per diverse piattaforme: [[NetStumbler]] ([[Microsoft Windows|Windows]]), [[KisMac]] ([[Apple Macintosh|Macintosh]]), [[Kismet]] ([[GNU/Linux]]) e [[Ministumbler]] ([[PocketPC]]).


Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali e magari distruggerli. Poiché nella maggior parte dei casi le reti wireless sono collegate ad [[Internet]], molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità .
Il wardriving in sé consiste nel trovare Access Point (AP) e registrarne la posizione. Alcune persone, invece, infrangono le scarse misure di sicurezza tipiche di queste reti per accedere ai file personali e magari distruggerli. Poiché nella maggior parte dei casi le reti wireless sono collegate ad [[Internet]], molte persone si introducono in queste reti solamente per navigare gratis e ad alta velocità .


Secondo la normativa italiana, procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione, è illegale.
Secondo la normativa italiana, procurarsi l'accesso ad una rete privata senza aver ottenuto un'esplicita autorizzazione, è illegale.
Ma è illegale anche permettere ad altri di accedere alla propria WLAN (rete wireless) per condividere con la propria connessione ad Internet: il divieto è rinvenibile, innanzitutto, nel contratto col fornitore di connettività , col quale il privato stipula un contratto esclusivo (più contratti più profitto).
Ma è illegale anche permettere ad altri di accedere alla propria WLAN (rete wireless) per condividere con la propria connessione ad Internet: il divieto è rinvenibile, innanzitutto, nel contratto col fornitore di connettività , col quale il privato stipula un contratto esclusivo (più contratti più profitto).
Inoltre, in base alla legge 31 luglio 2005, n. 155, meglio nota come legge Pisanu, non è possibile navigare in Internet utilizzando regolari punti di accesso pubblici, se non previa identificazione. Pertanto, la navigazione Internet è riservata, in Italia, a soggetti identificati e, per lo più, paganti.
Inoltre, in base alla legge 31 luglio 2005, n. 155, meglio nota come legge Pisanu, non è possibile navigare in Internet utilizzando regolari punti di accesso pubblici, se non previa identificazione. Pertanto, la navigazione Internet è riservata, in Italia, a soggetti identificati e, per lo più, paganti.


Riga 12: Riga 12:
* [[IPsec]]: è uno standard IETF per fornire sicurezza ad Internet tramite crittografia. In particolare IPsec si pone a livello network, mentre altre soluzioni più conosciute (ad es. SSL) sono a livello transport o a livello application. Porre la sicurezza a livello IP significa che automaticamente e in maniera del tutto trasparente sono resi sicuri tutti i protocolli a livello superiore, ad es. [[Transmission Control Protocol|TCP]], [[User Datagram Protocol|UDP]], [[ICMP]], [[IGMP]]. Per ulteriori informazioni sui vari livelli si veda: [[pila di protocolli]], [[ISO/OSI]], [[suite di protocolli Internet]].
* [[IPsec]]: è uno standard IETF per fornire sicurezza ad Internet tramite crittografia. In particolare IPsec si pone a livello network, mentre altre soluzioni più conosciute (ad es. SSL) sono a livello transport o a livello application. Porre la sicurezza a livello IP significa che automaticamente e in maniera del tutto trasparente sono resi sicuri tutti i protocolli a livello superiore, ad es. [[Transmission Control Protocol|TCP]], [[User Datagram Protocol|UDP]], [[ICMP]], [[IGMP]]. Per ulteriori informazioni sui vari livelli si veda: [[pila di protocolli]], [[ISO/OSI]], [[suite di protocolli Internet]].


* [[WEP]]: Inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà  data in input all'algoritmo [[RC4]] per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. È proprio l'uso di quest'ultimo che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per più di una volta.
* [[WEP]]: Inizialmente la chiave Wep (40 o 104 bit) viene concatenata ad un vettore di inizializzazione (IV) di 24 bit per formare una stringa da 64 o 128 bit che sarà  data in input all'algoritmo [[RC4]] per formare la chiave di cifratura dei dati. Parallelamente i dati da crittografare vengono scomposti in blocchi e concatenati con bit di checksum (ICV) per formare una stringa della stessa lunghezza della chiave RC4. Infine viene effettuato lo XOR tra la chiave RC4 e i blocchi a formare il testo cifrato cui viene aggiunto il vettore di inizializzazione. È proprio l'uso di quest'ultimo che ha determinato la maggior debolezza del protocollo WEP: l'algoritmo RC4 infatti risulta vulnerabile se vengono utilizzate le chiavi per più di una volta.
* [[Wi-Fi Protected Access]] (WPA): è un protocollo per la sicurezza delle reti senza fili Wi-Fi creato per risolvere i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP.
* [[Wi-Fi Protected Access]] (WPA): è un protocollo per la sicurezza delle reti senza fili Wi-Fi creato per risolvere i problemi di scarsa sicurezza del precedente protocollo di sicurezza, il WEP.


* [[Virtual private network|Virtual Private Network]] (VPN) è un sistema di [[tunnel|tunnelling]] per collegare un computer ad una [[LAN]], facendo transitare i dati su un mezzo non sicuro. Uno dei più famosi è [[OpenVPN]] che può offrire elevata sicurezza e flessibilità . Non è facile da configurare, ma è consigliato per la maggior parte delle reti wireless.
* [[Virtual private network|Virtual Private Network]] (VPN) è un sistema di [[tunnel|tunnelling]] per collegare un computer ad una [[LAN]], facendo transitare i dati su un mezzo non sicuro. Uno dei più famosi è [[OpenVPN]] che può offrire elevata sicurezza e flessibilità . Non è facile da configurare, ma è consigliato per la maggior parte delle reti wireless.


== Voci correlate ==
== Voci correlate ==
Riga 30: Riga 30:
* [http://www.wigle.net WiGLE.net (Wireless Geographical Logging Engine) database mondiale di dati da wardriving]  
* [http://www.wigle.net WiGLE.net (Wireless Geographical Logging Engine) database mondiale di dati da wardriving]  
* [http://www.worldwidewardrive.org World Wide War Drive ]
* [http://www.worldwidewardrive.org World Wide War Drive ]
* [http://ssrn.com/abstract=585867 Legalità  del Wardriving ]
* [http://ssrn.com/abstract=585867 Legalità  del Wardriving ]


===Software===
===Software===
64 369

contributi