Ed ecco di seguito un’analisi di dettaglio dei rischi di sicurezza e vulnerabilità in relazione alla fonte del rischio stesso.Access point non sicuri – La configurazione di default di un access point non è sicura. Gli access point sono preconfigurati c …
Ed ecco di seguito un’analisi di dettaglio dei rischi di sicurezza e
vulnerabilità in relazione alla fonte del rischio stesso.
Access
point non sicuri
– La configurazione di default di un access point
non è sicura. Gli access point sono preconfigurati con una password standard,
che è facilmente rintracciabile nel public domain. Per default, gli access point
sono configurati per servizi di broadcast (SSID) e non richiedono alcuna
crittografia o autenticazione. Se installato con il setup di default, l’access
point può facilitare l’accesso non autorizzato sia tramite rete wireless sia
attraverso rete cablata aziendale.
– I malintenzionati configurano i loro dispositivi affinché funzionino come access point e impediscono agli utenti di collegarvisi. In questo modo compromettono il corretto funzionamento dei pc aziendali e ottengono l’accesso non autorizzato alle informazioni critiche, gli indirizzi MAC delle macchine, i SSID e altre password.
Trasmissioni
vaganti
– Usando software specializzato, un dispositivo per il global positioning system (GPS) e un notebook con funzionalità wireless, i “war-driver” si muovono attraverso le città esplorando le onde radio radio alla ricerca di trasmissioni “vaganti” delle reti wireless. I war driver analizzano i SSID degli access point e configurano i loro dispositivi per assomigliare a un utente legittimo della rete, ottenendo in questo modo un accesso non autorizzato.
software usato nel war-driving mantiene le informazioni inerenti la latitudine, la longitudine e la configurazione degli access point rilevati lungo gli itinerari cittadini.
Attacco denial of
service
– Gli attacchi denial of service (DOS), che impediscono agli utenti di accedere alle risorse della rete, si presentano su vari strati dello stack OSI.
– Un attacco DOS allo strato fisico si manifesta quando lo spettro di radiofrequenza a 2,4 GHz è sommerso da rumore e da traffico illegale emessi da un qualsiasi dispositivo radio trasmittente. Apparecchiature wireless basate sullo standard 802.11 operano a un determinato rapporto segnale-rumore e quando tale rapporto cade sotto una determinata soglia, l’apparecchiatura non può comunicare, quindi nega l’accesso a tutti gli utenti.
– I client wireless sono tipicamente configurati per collegarsi all’access point che trasmette il segnale più forte. Un attacco DOS allo strato Data Link avviene quando l’attacker raggira lo SSID di un acess point e trasmette con un segnale ancor più forte. Ai client automaticamente associati con l’access point viene negato l’accesso alle risorse legittime. Inoltre, l’attacker può esaminare il traffico bloccato a decifrare la chiave del Wired Equivalency Protocol (WEP) usata per autenticare e cifrare il traffico.
– Allo strato di rete, un attacco DOS si presenta quando un attacker inonda una rete wireless con un numero enorme di ping e di altro traffico non autorizzato.
– Un attacco DOS può anche avvenire se un attacker sfrutta l’Extensible Authentication Protocol (EAP) per inondare il server di autenticazione di richieste false, impedendo quindi agli utenti validi di autenticarsi sulla rete wireless. Questo tipo di attacco può interessare anche tutta la rete aziendale.
Attacco “man-in-the-middle”
– Un attacco “man-in-the-middle” (detto anche bucket brigade) spezza il collegamento della rete fra gli utenti e gli access point autorizzati, con la conseguente intercettazione e manipolazione di dati.
– Un attacker trasmette un ordine di de-autorizzazione alla macchina di un utente, forzandola a far cadere l’associazione con il suo AP e spingendola a cercare un nuovo AP. Il computer dell’utente rileva la macchina degli attacker, configurata per assomigliarle un AP, e crea un’associazione con quest’ultima. Sfruttando le informazioni ottenute dalla macchina bloccata dell’utente, l’attacker associa la sua macchina con l’AP della rete legittima. Di conseguenza, tutto il traffico wireless legittimo della rete è diretto verso la macchina di un attacker, permettendo al malintenzionato di accedere a tutte le informazioni di business e di gestirle come crede.
Spoofing MAC
– Per stabilire l’identità degli utenti autorizzati su una rete aziendale, le imprese spesso si basano sugli indirizzi Media Access Control (MAC). Gli attacker possono cambiare l’indirizzo MAC della loro macchina per prendere le sembianze di un utente legittimo della rete, guadagnando così l’accesso non autorizzato alle informazioni critiche.
Gli attacker si avvalgono di vari metodi per ottenere gli indirizzi autorizzati MAC dalla rete, come per esempio attacchi “brute force” che impiegano software per generare serie di numeri casuali fino a quando viene riscontrato un indirizzo MAC valido.
Protocollo di sicurezza
debole
– I rischi alla sicurezza sono resi noti pubblicamente dal protocollo WEP, che impiega chiavi segrete statiche condivise. Ascoltando di nascosto il traffico della rete, sul lungo periodo un attacker può determinare la chiave e rendere inefficaci le misure di sicurezza.
Inoltre, WEP dispone di una debole funzionalità di crittografia: impiega infatti un breve range di valori per il suo vettore di inizializzazione (IV). Di conseguenza, il valore IV è ripetuto nel tempo. In una grande rete con un traffico pesante, la duplicazione dell’IV avviene in tempi brevissimi. I dati catturati dagli attacker nel tempo possono decifrare la chiave di crittografia.
Accesso point
Rogue
– I singoli dipartimenti o gli utenti finali possono utilizzare access point personali per aumentare la connettività wireless o per permettere una connettività intra-dipartimentale. Tali access point “rogue” possono compromettere la rete aziendale perché spesso non sono adeguatamente configurati per impedire l’accesso non autorizzato o l’intrusione.
Questi sono i principi
fondamentali. La vostra soluzione di amministrazione della WLAN può fornire
l’assistenza all’analisi del sito o il modello virtuale di un ambiente per
effettuare analisi statistiche del sito. Potete anche includere la capacità di
configurare i vostri AP nella piattaforma di amministrazione o la verifica e
l’inventario dell’ambiente. Questi elementi sono davvero comodi. I principi
fondamentali che ho descritto sopra dovrebbero essere la base di ogni rete e
definiscono la vostra capacità di poter aderire a tutte le verifiche di
conformità.





