Qualche tempo fà, durante una serata dell’associazione dedicata alla sicurezza delle reti wireless, siamo andati in giro a “dare un’occhiata” a quello che le onde radio ci mettono a disposizione per Cinisello Balsamo. Nessuna violazione, naturalmente, ma i dati raccolti si sono rivelati particolarmente interessanti.
Aggregati e verificati, ho generato il grafico che potete vedere qui sulla destra: il primo dato che salta all’occhio, almeno agli addetti ai lavori, è l’enorme percentuale di access points “protetti” da crittografia, che sono più dell’80%. Inoltre, dato ancora più interessante, gli access point coperti da “crittografia debole” (e facilmente violabile) come il WEP, sono sul totale meno del 18%.
L’importante inversione di rotta è certamente dovuta al fatto che Telecom (Alice) e Fastweb hanno cominciato a distribuire i loro router wireless già cifrati con WPA: a questo punto mi chiedo: ci voleva poi tanto??
Questo deve far riconsiderare, almeno sotto alcuni aspetti, l’idea che la sicurezza e la semplicità d’uso debbano necessariamente essere in conflitto tra di loro. Mi spiego: è naturalmente vero che spingere sulla sicurezza richiede una riduzione della semplicità d’uso, ma è poi così difficile far accettare agli utenti una banalissima procedura di generazione delle chiavi al momento del primo avvio di un apparato di rete?
La domanda é quanto siano sicure lechiavi alice e fastweb: secondo molti (vedi discussioni che partono ogni tanto in varie mailing list) i vari 25921342 (per esempio) dietro il nome della rete é a) un seed per le chaivi, oppure b) un hash delle chiavi. Entrambe le cose assai insicure, ma proabilmente é cosí. Casi simili ne abbiamo giá avuto, vedi bt homehub,dove il numero di serie (scritto sul router e scopribile tramite upnp, authenticationless) é la chiave.