Ido Hoorvitch, ricercatore della sicurezza informatica e analista israeliano, ha pubblicato i risultati sorprendenti di un esperimento che ha condotto su reti Wi-Fi residenziali: è riuscito a violare il 70% circa degli hash di reti Wi-Fi residenziali in un quartiere di Tel Aviv.
Hoorvitch ha raccolto un campione di 5.000 hash di reti Wi-Fi girando per le strade di Tel Aviv con un’apparecchiatura di rilevamento realizzata con componenti facilmente reperibili sul mercato: un adattatore Wi-Fi da 50 dollari, un dispositivo Ubuntu economico e l’utility hcxdumptool, disponibile per tutti gli utenti di Github e usata per acquisire pacchetti di dispositivi WLAN.
Dopo aver raccolto gli hash usando questa attrezzatura, ha installato Hashcat, un’efficace soluzione di recupero delle password, disponibile anche sul web, che offre capacità di violazione mediante metodi come “attacchi a dizionario” (che cercano da una lista che solitamente include password passate o usate comunemente) o i “mask attack” (attacchi di forza bruta, con linee guida più specifiche che consentono allo strumento di saltare combinazioni di caratteri non necessarie).
Hoorvitch ha iniziato con il metodo mask poiché ha spiegato che molte persone in Israele usano i loro numeri di telefono come hash Wi-Fi. Dal momento che tutti i numeri israeliani hanno un prefisso di due cifre comune (05) è anche molto più facile violare le password. Dopodiché, ha scremato le combinazioni richieste per l’attacco brute force ed è riuscito a provare 194.000 hash al secondo con il suo computer. Durante il primo ciclo è riuscito a violare 2.200 password. Dopo, ha realizzato un attacco a dizionario usando l’elenco di parole presenti in Rockyou.txt ed è riuscito a violare altre 900 password.
Password, access point e VPN sicure
La prima lezione appresa è che le organizzazioni devono adottare una policy per le password appropriata: le password non devono essere basate su numeri facili da indovinare (come i numeri di telefono dei dipendenti) e devono essere aggiornate periodicamente, affinché nel caso in cui password attuali siano perse e inserite in un registro, gli attacchi a dizionario non siano efficaci.
Raccogliendo gli hash con i rilevatori, l’esperimento mostra che la maggior parte dei router residenziali o di quelli usati dalle PMI nel quartiere sono molto insicuri, sia a causa dei limiti dei dispositivi stessi o perché i proprietari non modificano le impostazioni del produttore. Pertanto, i team IT devono adottare access point Wi-Fi protetti con crittografia WPA3 per i loro ambienti di lavoro.
Un altro risultato che vale la pena notare è che molti dipendenti da remoto non lavorano all’interno delle reti Wi-Fi aziendali. Ciò li rende un vettore di attacco per i server e i sistemi dell’azienda quando si collegano da remoto alla rete aziendale. Una buona soluzione al problema consiste nel richiedere ai dipendenti di usare gli Access point remoti del Wi-Fi collegati a un Firewall avanzato tramite un tunnel VPN IPSec prima di accedere ai server aziendali, che possono tutti essere gestiti in un’interfaccia singola dal Cloud. Ciò assicura che la comunicazione tra i dipendenti che lavorano da remoto e l’organizzazione sia crittografata, quindi difficilmente accessibile alle terze parti, anche se dovessero riuscire a intercettare i segnali usando apparecchiature di rilevamento, come nel caso di Hoorvitch.