Reti wireless a rischio supersniffer

Reti wireless a rischio supersniffer

Un nuovo programma di cracking rischia di minare del tutto la sicurezza delle reti wireless 802.11b, da tempo sotto accusa
Un nuovo programma di cracking rischia di minare del tutto la sicurezza delle reti wireless 802.11b, da tempo sotto accusa


Web – Con l’enorme crescita in popolarità delle reti wireless è cresciuta in proporzione anche la preoccupazione per la sicurezza dei dati che viaggiano attraverso l’etere.

Non stupisce dunque che proprio uno degli standard che stanno riscuotendo più successo in questo campo, il Wi-Fi (anche noto come 802.11b), sia stato bersaglio di feroci critiche negli ultimi mesi da parte degli esperti di sicurezza.

L’ultima falla scoperta in Wi-Fi, venuta alla luce all’inizio di questo mese, riguarda proprio un serio problema nel protocollo di sicurezza WEP (Wired Equivalent Privacy), la cui violabilità era già stata dimostrata a febbraio da tre noti ricercatori di Berkeley.

La situazione di allarme si è fatta critica a partire dalla scorsa settimana, quando sulla Rete è stato rilasciato un tool, AirSnort , che per la prima volta automatizza il cracking del protocollo di sicurezza di Wi-Fi rendendolo alla portata di chiunque sia in possesso di un computer dotato di Linux e di una scheda di rete wireless con chipset Prism2.

Con AirSnort, un cracker ha la possibilità di “sniffare” il traffico di rete wireless e, nel giro di pochi secondi, ottenere la chiave principale per decodificare i dati cifrati e guadagnare così l’accesso all’intera WLAN (Wireless LAN).

AirSnort, pubblicato con licenza GPL, è ancora in versione beta e, secondo gli esperti, al momento il suo uso richiede ancora un certo know-how da parte dell’utente. I suoi sviluppatori sostengono che questo tool vuol essere un’importante campanello di allarme per tutti coloro che affidano alle reti wireless importanti dati aziendali o sensibili.

Ma AirSnort non è l’unico tool di questo tipo. Più o meno nello stesso periodo è stata rilasciata una versione alpha di un software analogo, WEPCrack, meno completo ma ancora in uno stadio di sviluppo preliminare. E prima ancora, un programma di questo tipo venne sviluppato da AT&T, che decise poi di non divulgarlo per “motivi morali e legali”.

Secondo gli esperti di sicurezza, la regola da seguire è sempre la stessa: attendere la maturazione delle tecnologie e non abbandonarsi mai a fallaci sensi di sicurezza, soprattutto quando i pacchetti viaggiano “per aria”.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
28 ago 2001
Link copiato negli appunti