WiFi DeAuther

WiFi DeAuther

Luglio 1, 2020 0 Di IoTLife

Sicurezza per la Smart Home

I WiFi DeAuther sono dispositivi creati chiaramente con intenti dannosi, per tentare di ottenere l’accesso alle reti WiFi private.

Lo sviluppo tecnologico ha portato componenti sempre più evoluti, rendendo possibile creare dispositivi economici e di dimensioni ridotte.

WiFi DeAuther

Anche la nascita di dispositivi come Arduino e Raspberry Pi hanno aperto a chiunque la possibilità di creare facilmente prototipi in casa.

Questo significa poter produrre qualsiasi cosa in autonomia, fino al massimo del perfezionamento, senza passare per intermediari.

WiFi Auth

Prima di descrivere i WiFi DeAuther, è necessario chiarire il concetto di collegamento wireless per cui sono stati appositamente creati.

Quando ci si collega con un qualsiasi dispositivo, computer o mobile che sia, si innesca una comunicazione con il Router che gestisce la rete WiFi.

Esso si occupa di gestire, oltre al collegamento WiFi, vari aspetti necessari al funzionamento di tutta la rete interna e per il collegamento ad Internet.


Le reti WiFi offrono diversi tipi di connessione: Aperta, WEP e WPA.

Open

Una rete aperta non richiede nessun tipo di autenticazione, è disponibile a chiunque decida di collegarsi, sempre che non sia attivo un filtro MAC.

Questo filtro, in breve, controlla che i dispositivi che si collegano siano presenti nella lista di dispositivi ammessi ed in caso negativo rifiutarli.

WEP

L’autenticazione WEP (Wired Equivalent Privacy) è stata la prima introduzione di un sistema di protezione, ma non è sicura.

Una rete WiFi moderna, in grado di generare molto traffico, protetta con il WEP si potrebbe forzare in pochi minuti, ottenendo facilmente l’accesso.

Questo perché i dati della password WEP vengono trasmessi di continuo, durante la connessione e possono essere intercettati per ricostruirla.

WPA

Lo standard più sicuro, ma non immune, è WPA (WiFi Protected Access) e si suddivide in più sottocategorie, in base all’utilizzo che se ne deve fare.

Nelle reti aziendali è solito trovare WPA-Enterprise, il quale aumenta la sicurezza implementando un server di autenticazione.

Per quanto riguarda le reti domestiche si trova WPA-Personal, conosciuta anche come WPA-PSK (Pre Shared Key) e funziona a chiave condivisa.

Tralasciando gli aspetti profondamente tecnici e spiegando in maniera molto breve, fa uso della password scritta sull’etichetta del Router.

Quando un dispositivo vuole connettersi, comunica quella password al router per iniziare il processo detto “Handshake” per l’autorizzazione.

Se il procedimento va a buon fine, lo scambio di dati tra le due parti stabilisce una connessione ed il dispositivo può accedere alla rete.

A differenza del WEP, con il sistema Handshake WPA non trasmette di continuo i dati della password, ma solamente in fase di connessione.

Gli attacchi DeAuth

Un attacco WiFi DeAuth mira ad interrompere la connessione tra il Router ed uno o più dispositivi collegati ad esso, per forzarli a connettersi di nuovo.

Come spiegato prima, la comunicazione della password e l’autorizzazione alla connessione, avvengono solamente nella prima fase di comunicazione.

In sostanza significa che l’unico momento buono per cercare di rubare la password del WiFi è quando un altro dispositivo si collega alla rete.

L’attacco, di per sé, non crea nessun danno, limitandosi ad interrompere la connessione e causando fastidi nell’utilizzo dei dispositivi.

Serve solamente come primo passo, per cercare di recuperare i dati da lavorare in un secondo momento e senza garanzia di successo.

Dispositivi WiFi DeAuther

Una volta era possibile compiere queste operazioni solamente da un computer, quindi in maniera piuttosto scomoda e vistosa.

Ad oggi le cose sono cambiate molto ed esistono dei dispositivi economici, già pronti e liberamente acquistabili da chiunque tramite internet.

Questo perché chiunque volesse provare, è libero di sperimentare sui dispositivi che possiede, senza arrecare danno ad altre persone.

C’è chi la legge non la rispetta ed usa questi dispositivi per accedere alle reti di altri, con tutte le conseguenze possibili in caso di successo.

WiFi DeAuther

Di varie forme e dimensioni, sono progettati per compiere il lavoro in maniera discreta, senza essere notati, passando vicino alla rete WiFi.

Con tutti i dispositivi smart di cui si stanno popolando le case, è sempre più elevato il rischio che questo tipo di attacco vada a buon fine.

Basta che un solo dispositivo faccia ottenere un Handshake completo e la rete sarà a rischio, portando altri problemi ai dispositivi collegati.

Difendersi da WiFi DeAuther

Anche se il processo di DeAuth è relativamente semplice da portare a termine, non è necessariamente obbligatorio, ma velocizza le cose.

In realtà, quello che interessa, è ottenere un Handshake valido e per farlo non servirebbe altro che aspettare con pazienza che qualcuno si colleghi.

Quindi la soluzione migliore consiste nel migliorare la sicurezza generale della propria rete, rafforzandola anche su altri aspetti.

Quando viene intercettato un Handshake, per poter poi effettivamente accedere alla rete da cui proviene, bisogna estrapolarne la password.

L’operazione avviene con un sistema di forzatura pari a quello di arrivare con un sacco pieno di chiavi e provarle tutte in una serratura.

Ci potrebbe essere quella originale, in grado di aprirla, come invece averle provate tutte e non aver aperto nulla; il principio è esattamente lo stesso.

Nella maggior parte dei casi, viene usato quello che si definisce “Attacco a dizionario”, ovvero un file di testo pieno di parole comuni da tentare.

File dizionario:

...
admin
blu
cesto
elfo
guru
india
love
mare
password
rotterdam
serpe
zinco
....

Si inseriscono tutte le parole che si ritengono dare più probabilità di riuscita e si confronta con il file Handshake interessato.

Se si usa una password banale e breve, la riuscita dell’operazione è quasi sicura o comunque molto probabile, anche in caso di bruteforce.

Il bruteforce è una tecnica che tenta letteralmente a “forza bruta”, cercando ogni singola combinazione possibile, fino ad ottenere un risultato.

Bruteforce:

a
b
c
...
x
y
z
0
1
2
...
9
0
aa
ab
ac
...
ax
ay
az
a0
a1
a2
...
a9
a0
ba
bb
bc
....

Anni fa, la potenza di calcolo di un computer nella media poteva metterci ore per una password breve, giorni per una media, anni per una lunga.

Di questi tempi, si passa a minuti per la breve, con ovvia riduzione dei tempi anche per tutte le altre lunghezze e complessità.

Per elevare la sicurezza conviene rendere la password più lunga e complicata possibile, rendendo estremamente complicato recuperarla.

Per costruire una buona password e farsi un’idea di quanto impiegherebbe un computer per recuperarla, si può usare questo sito.

Inoltre, nella parte sottostante di quella pagina, ci sono anche gli eventuali rischi alla sicurezza riscontrati ed i consigli per come migliorarla.

Inoltre, usare una cifratura come WPA2-AES contribuisce ad aumentare notevolmente la sicurezza, evitando che qualcuno possa accedere.

Nessun sistema, però, sarà mai completamente sicuro, per cui è necessario rafforzarlo implementando anche servizi esterni come FingBox.

Prima di acquistare, registrati ad Amazon Prime e poi torna su questa pagina.

Per altri articoli, torna a IoTLife.