Una petizione per il wifi sicuro. Sì, una di quelle da firmare, come le tante che girano contro le guerre o per la liberazione di detenuti politici. Solo che stavolta l’iniziativa arriva da una società, Watchguard, e punta a salvaguardare l’integrità del wifi.

L’iniziativa è originale e forse un po’ ingenua, ma Francesco Pastoressa, channel marketing manager Emea, la giustifica con l’immagine, che in politica sarebbe definita come “movimentista”, di Watchguard, non una classica corporation, che ha tentato un approccio dal basso per raccogliere adesioni (per ora siamo a diecimila adesioni su http://trustedwirelessenvironment.com), per portare poi all’attenzione degli stakeholder la necessità di cambiare lo status quo del wifi, che fino a oggi ha privilegiato le prestazioni rispetto alla sicurezza.

In teoria potrebbe farne a meno visto che dal punto di vista tecnologico Watchguard ha ricevuto un forte riconoscimento dal rapporto Miercom, che gli assegna il pass per tutti i parametri presi in esame, che riguardano le minacce al wifi. Però, aggiunge Pastoressa, il Trusted wireless environment, ha qualche valenza anche dal punto di vista del marketing.

Nei Paesi scandinavi, per esempio, l’iniziativa riscuote un particolare successo presso un pubblico che apprezza l’impegno di una corporation che non guarda solo al proprio bilancio o che almeno lo fa in modo differente.

Ryan Orsi, director of product management di Watchguard.

Ryan Orsi, director of product management
di Watchguard.

Per sostenere l’iniziativa è volato, in Europa, da San Diego, Ryan Orsi, director of product management di Watchguard, che dopo Milano toccherà Olanda, Belgio, Svezia e Danimarca. “C’è bisogno di definire quali sono le minacce per il wifi – spiega Orsi – parlare lo stesso vocabolario. Questo è il primo passo del Trusted wireless environment framework”. E poi, come individuare le minacce e come prevenirle. “Abbiamo bisogno di unire tutti”.

“Vogliamo creare il sentiment che il wifi, soprattutto in ambito pubblico sia sicuro”, aggiunge Fabrizio Croce area director south Europe della società. Che ci sia bisogno di maggiore sicurezza lo dimostrano attacchi come quello subito nel 2018 da Atlanta, dove un ransomware denominato SamSam, che crittografava i file su dispositivi degli utenti, ha costretto l’aeroporto internazionale Hartsfield-Jackson a chiudere l’accesso ai propri servizi wifi per impedirne la diffusione e contagiare i pc dei viaggiatori.

il framework Trusted wireless environmentSecondo l’idea di Watchguard, il framework Trusted wireless environment definisce sinteticamente i componenti tecnologici di cui una rete wifi ha bisogno per fornire alte prestazioni, gestione scalabile e protezione dalle sei categorie di minacce conosciute.

L’idea è che la soluzione a uno dei maggiori rischi per la sicurezza debba essere ricavata nell’infrastruttura (access point, router, mesh) e nei client (notebook, smartphone, ecc.). Ma questo richiede sforzi coordinati tra i vari player della tecnologia. Al momento i pericoli per il wifi arrivano da minacce come il Rogue access point, un access point connesso fisicamente a una rete senza esplicita autorizzazione da parte dell’amministratore, che permette agli attaccanti di bypassare il perimetro della sicurezza. Questo può avvenire o tramite un Ap fisico o tramite uno creato a livello software su un computer e collegato a una rete autorizzata.
Gli Access point evil twin simulano invece access point legittimi, modificando gli Ssid e solitamente anche gli indirizzi Mac. Gli attaccanti possono così intercettare il traffico secondo quello che viene definito attacco man-in-the-middle (MitM). Una volta che la vittima è connessa, il malintenzionato può rubare le credenziali, immettere codice dannoso nei browser della vittima, reindirizzare la vittima su un sito di malware e molto altro ancora.

Il Neighbour access point si verifica quando un client autorizzato, gestito dall’azienda, si connette a un access point esterno o guest, bypassando il perimetro di sicurezza dell’azienda e aggirando le restrizioni di sicurezza impostate dal firewall. E non c’è bisogno di hacker per fare una cosa simile.

Con il Rogue client qualsiasi client precedentemente collegato a un rogue Ap o ad altri Ap malevoli nel raggio di una rete privata è considerato un rogue client. Un client collegato a un rogue Ap potrebbe essere stato vittima di una serie di attacchi man-in-the-middle (MitM) che includono il caricamento di ransomworm, malware o backdoor sul client. Quando un rogue client si connette a un’altra rete, può diffondere il malware.

Altra minaccia è l’Ad-hoc network, una connessione wifi peer-to-peer tra client che consente, a due o più dispositivi, di comunicare direttamente tra loro, aggirando le politiche di sicurezza della rete e rendendo invisibile il traffico.

L’ultimo caso è quello dell’Access point mal configurato per un errore degli amministratori di rete che possono rendere un Ssid privato aperto senza crittografia.