(MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi -...

139
UNIVERSITÀ DEGLI STUDI DI MILANO Facoltà di Giurisprudenza LA SICUREZZA DELLE RETI WIRELESS Tesi di laurea di: Marco Tullio GIORDANO Matr. n. 606854 Relatore: Chiar.mo Prof. Mario JORI Correlatore: Prof. Andrea ROSSETTI Anno Accademico 2004-2005

Transcript of (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi -...

Page 1: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

UNIVERSITÀ DEGLI STUDI DI MILANOFacoltà di Giurisprudenza

LA SICUREZZA DELLE RETI WIRELESS

Tesi di laurea di:

Marco Tullio GIORDANO

Matr. n. 606854

Relatore: Chiar.mo Prof. Mario JORICorrelatore: Prof. Andrea ROSSETTI

Anno Accademico 2004-2005

Page 2: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Attribuzione - Non Commerciale - Condividi allo stesso modo 2.0 Italia

Tu sei libero:

• di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,rappresentare, eseguire o recitare l'opera

• di creare opere derivate

Alle seguenti condizioni:

Attribuzione. Devi riconoscere il contributodell'autore originario.

Non commerciale. Non puoi usare quest’opera perscopi commerciali.

Condividi allo stesso modo. Se alteri, trasformi osviluppi quest’opera, puoi distribuire l’operarisultante solo per mezzo di una licenza identica aquesta.

• In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altrii termini della licenza di quest’opera.

• Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare adognuna di queste condizioni.

Per contattare l'autore di questa tesi, scrivete a [email protected] o visitate il sito internet http://www.divariodigitale.com

Page 3: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

“War is a strange game.The only winning move is not to play.”

W.O.P.R. Computer, a.k.a. “Joshua”

WarGames (MGM/UA Studios, 1983)

a Nonno Vincenzo,mio primo mèntore

ai miei Genitori,che mi hanno sostenuto

al mio Amore,che mi è stata vicino

Page 4: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

LA SICUREZZA DELLE RETI WIRELESS

Cap.I : LE RETI WIRELESS.

1.1 La comunicazione tramite onde radio.

1.2 La tecnologia wireless.

1.3 La suddivisione della banda e gli standard internazionali.

1.4 Tipologia di reti wireless.

1.5 Tipologia di dispositivi wireless.

1.6 Le disposizioni legali riguardanti le emissioni elettromagnetiche e le certificazioni internazionali.

1.7 Le applicazioni wireless.

Cap.II : I PROBLEMI DI SICUREZZA RELATIVI ALLE RETI WIRELESS.

2.1 I problemi relativi allo standard wireless.

2.2 Il monitoraggio del traffico e l'intercettazione delle comunicazioni.

2.3 L'interruzione del servizio.

Page 5: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

2.4 L'accesso non autorizzato alle reti.

2.5 Il fenomeno del wardriving e del warchalking.

2.6 Alcune sentenze americane sul wardriving.

2.7 Una sessione di wardriving presso l'Università degli Studi di Milano.

Cap.III : LE SOLUZIONI AI PROBLEMI DI SICUREZZA.

3.1 La riservatezza dei dati e la crittografia.

3.2 Il protocollo WEP.

3.3 I problemi legati al WEP.

3.4 Il WPA (Wi-Fi Protected Access).

3.5 L'autenticazione.

3.6 Altri metodi di protezione.

3.7 La previsione di policy di sicurezza.

3.8 L'obbligo di assunzione di misure minime di sicurezza in presenza di reti wireless.

Page 6: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Cap.IV : L'INQUADRAMENTO DEI REATI AVENTI AD OGGETTO LE

RETI WIRELESS.

4.1 L'accesso abusivo a sistema informatico o telematico.

4.2 L'intercettazione, l'impedimento e l'interruzione illecita di comunicazioni relative ad un sistema informatico o telematico.

4.3 Il danneggiamento di sistemi informatici o telematici.

Page 7: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

CAPITOLO I

LE RETI WIRELESS

1.1 LA COMUNICAZIONE TRAMITE ONDE RADIO.

Con la parola telecomunicazione1 oggigiorno si intende latrasmissione a distanza di informazioni di vario tipo: voce umana, suoni,immagini, messaggi, segnalazioni, dati da elaborare al computer. Sipossono trasmettere dati a distanza usando svariate tecniche. Sebbeneesistano differenti metodi di trasmissione, tra i quali i cavi elettrici, le onderadio, l'uso di satelliti o le più moderne fibre ottiche, il metodo usatodipende quasi sempre dal tipo di informazione che si vuole trasmettere( voce umana, musica ad alta fedeltà, immagini in movimento, etc. ), daicosti ( si pensi al lancio in orbita di un satellite ), e da considerazioni variedi logistica, fattibilità ed interessi. Differentemente dalla trasmissionemediante l'utilizzo di cavi elettrici, alla quale siamo abituati, nelletrasmissioni radio i segnali elettrici vengono propagati attraverso lospazio2 sotto forma di onde radio in bande di frequenza piuttosto strette.

Le onde radio sono quelle onde elettromagnetiche impiegate nellecomunicazioni senza fili: vengono usate per la trasmissione della voce

1 Telecomunicazione significa comunicazione a distanza ( il prefisso -tele deriva dal greco esignifica da lontano. ).

2 Si ricorda che le onde radio possono superare ostacoli solidi come muri e persone, perdendopiù o meno segnale a seconda dello spessore dell'ostacolo.

1

Page 8: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

umana, e dei suoni in generale, e per la navigazione marina e aerea. Leonde radio costituiscono soltanto una parte dell'intero spettroelettromagnetico.

Il range di frequenze delle onde radio si estende dalle frequenzeestremamente basse di pochi Hz fino alle frequenze estremamenteelevate di 300 GHz3. L'intero range viene suddiviso in bande di frequenza,in base all'utilizzo a cui le varie frequenze sono o possono essere adibite.Ad esempio, esse sono utilizzate in medicina in combinazione con forticampi magnetici per la risonanza magnetica: con questa tecnica sipossono “fotografare” a scopo diagnostico parti del corpo umano senzaapparenti effetti negativi.

Attraverso il servizio di telefonia, prima fisso e poi mobile grazieall'invenzione dei telefoni cellulari e delle ricetrasmittenti, fino ai dispositividi ultima generazione ( GPRS, UMTS ) che permettono l'utilizzo di unabanda più ampia e quindi l'invio di quantità notevoli di dati in brevissimotempo, la comunicazione sta lentamente volgendo verso il wireless4, unasoluzione che permette connettività ed allo stesso tempo mobilità, che libera dalla schiavitù dal cavo e rende costantemente collegate le personeovunque esse siano, purché raggiungibili da un segnale radio.

3 GHz: GigaHertz, cioè milioni di hertz.4 Wireless si riferisce a una tipologia di comunicazione,monitoraggio e sistemi di controllo in

cui i segnali viaggiano nello spazio e non su fili o cavi di trasmissione. In un sistemawireless la trasmissione avviene principalmente via radiofrequenza ( RF ) o via infrarosso( IR ).

2

Page 9: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

1.2 LA TECNOLOGIA WIRELESS.

La storia del Wireless Networking si estende indietro nel tempomolto di più di quanto si possa immaginare, più di cinquanta anni fadurante la Seconda Guerra Mondiale, quando l'esercito degli Stati Unitiutilizzò per primo i segnali radio per la trasmissione dati. Per risalire allasua origine, bisogna tornare indietro nel tempo fino al periodo dellaSeconda Guerra Mondiale, quando l'esercito degli Stati Uniti utilizzò perprimo i segnali radio per la trasmissione dati. Le truppe statunitensisvilupparono una tecnologia di radiotrasmissione dei dati che era basatasu tecniche di criptazione, e tramite la Spread Spectrum Technology5

riuscirono ad evitare che il nemico intercettasse o disturbasse lecomunicazioni. Fu utilizzata piuttosto estesamente durante la tutto ilconflitto dagli Stati Uniti e dai loro alleati. Questo inspirò un gruppo diricercatori che nel 1971, presso l'Università delle Hawaii, crearono laprima rete di comunicazioni radio a pacchetto. AlohNet, questo era il suonome, fu essenzialmente la prima wireless local area network ( WLAN ).La prima WLAN era costituita da sette computers che comunicavano bi-direzionalmente in una topologia a stella6 che si estendeva su quattrodelle isole Hawaii con il computer centrale installato su l'isola Oahu.Naturalmente, la tecnica di trasmissione era differente da quella deimoderni access point, ed anche la frequenza di trasmissione era diversa,poiché si basava sulla frequenza di 900MHz7.

5 Spread Spectrum Tecnhology: Tecnica di dispersione a spettro. Vedi oltre.6 Topologia a stella: si tratta di un metodo di disposizione dei computer facenti parte di una

rete, che prevede l'utilizzo di un computer centrale chiamato hub attraverso il qualecircolano tutte le trasmissioni degli altri componenti della rete. Il principale vantaggio dellatopologia a stella consiste nel fatto che quando si interrompe il collegamento tra uno dei pc el'hub centrale, solo il pc in questione non riesce più a inviare e ricevere dati, mentre tutti glialtri continuano a lavorare senza problemi.

7 Come vedremo in seguito, l'attuale frequenza di trasmissione dei dispositivi Wi-Fi è labanda dei 2.4 GhZ, anche chiamata banda ISM.

3

Page 10: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Tuttavia, i vantaggi di tale metodo di comunicazione furono subitochiari a tutti, e l'interesse per le reti wireless crebbe con lo sviluppo dellatecnologia e dei calcolatori.

Agli inizi degli anni novanta poi, fu approvato lo standard IEEE8

802.11 che dettava le specifiche per l’implementazione di una rete LANwireless. Questo standard, impiegando dapprima i raggi infrarossi ed inseguito la tecnologia basata su onde radio nella banda 2.4 GHz,supportava un transfer rate9 di 1 o 2 Mbit/s.

Fu proprio il confronto tra il transfer rate delle primeapparecchiature wireless e quello molto più alto delle normali reti Etherneta rallentare il successo e la diffusione della nuova tecnologia, poiché unalimitata velocità di trasferimento comportava l'impossibilità di riprodurre intempo reale dati multimediali, per loro natura molto estesi. Inoltre, essanon permetteva lo spostamento di files di grosse dimensioni in tempiaccettabili. Successive modifiche ottimizzarono ed aumentarono lavelocità dello standard IEEE, portando alla nascita, nel 1997,ad opera

8 Institute of Elettrical and Elettronic Engineers ( Istituto di Ingegneria Elettrica edElettronica ): si tratta di un'associazione no-profit tecnica professionale i cui 337.000membri, provenienti da diverse industrie del settore, sviluppano standard tecnici perl'elettronica. Il comitato IEEE 802 si occupa delle reti, ed il gruppo 802.11 gestisce le LANWireless ( WLAN ), e le sue varie unità operative gestiscono specifici tipi di WLAN, ospecifici problemi come la diffusione di dati multimediali, le comunicazioni tra access pointe la sicurezza. Engst e Fleishman – Reti Wireless – Pearson Education Editore, USA 2003.

9 Transfer Rate ( o Bit Rate ): è il numero di bit trasmessi tra due dispositivi in unadeterminata quantità di tempo, tipicamente in un secondo. Si usa principalmente nell'ambitodelle telecomunicazioni e della riproduzione di audio e video.Http://it.wikipedia.org/wiki/Bit_rate. Wikipedia è un'enciclopedia on-line libera emultilingue, in cui i lettori possono essere anche autori. Chiunque può contribuire allariuscita di wikipedia aggiungendo o modificando le voci presenti. Al momento dellacompilazione di questa tesi Wikipedia contiene oltre 54.000 articoli, caratterizzati dalcontenuto libero e dal punto di vista neutrale.

4

Page 11: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

della W.E.C.A.10, del nuovo standard 802.11b, denominato anche Wi-Fi11,dotato di capacità di trasmissione fino a 11Mbit/s ed adeguato acompetere con le normali linee Ethernet.

In seguito venne introdotto un ulteriore standard, operante sullafrequenza dei 5GHz, denominato 802.11a, con un transfer rate ancora piùelevato, fino a 54Mbit/s, ma con un range d'azione ridotto e soprattuttonon compatibile con il precedente 802.11b che rimase, e rimane ancora,la soluzione preferita soprattutto per comunicazioni in ambito privato.

Nel gennaio 2003 la Wi-Fi Alliance ha varato da ultimo lo standard802.11g che, operando sulla banda ISM12 dei 2.4GHz, racchiude in sé ilmeglio della precedente tecnologia: può supportare un transfer rateelevato ( 54Mbit/s come l'802.11a, e fino a 108Mbit/s sfruttandotecnologie proprietarie dei vari produttori ) ed ha quasi la stessa portatadell'802.11b, oltre ad altre migliorie nel settore della sicurezza, in cui èstato definitivamente sostituito il protocollo WEP col più robusto, seppurnon indecifrabile WPA13. La Tabella 1.1 mostra i differenti standard IEEEa confronto, comparando le frequenze utilizzate, la tecnica SpreadSpectrum utilizzata, il Bit Rate che ognuno di essi offre ed il range diportata effettivo.

10 La WECA ( Wireless Ethernet Compatibility Alliance ) é un'organizzazione, chiamata ancheWi-fi Alliance, senza scopo di lucro, costituita nel 1999 con l'obiettivo di certificarel'interoperabilità dei prodotti Wi-Fi ( 802.11b ) e di promuovere questa tecnologia come lostandard "high rate" ( ad alta velocità ) per le reti Wireless LAN ( WLAN ) in tutto ilmondo. WECA ha definito un insieme di test ai quali sono sottoposti i prodotti dei suoi socimembri per ottenerne la certificazione e la garanzia quindi di essere utilizzabili edinteroperabili con quelli di altri produttori. Queste prove sono state ideate e vengonocondotte presso un laboratorio indipendente, "The Silicon Valley Networking Lab Inc.( SVNL )" rilevato in seguito da Agilent, che darà la possibilità ai prodotti conformi dipotersi fregiare del marchio "Wi-Fi". WECA è aperta a tutte le società che supportano lostandard Wi-Fi per i prodotti WLAN a 2.4 Ghz ed annovera tra i suoi membri: 3COM,Lucent Technologies, Nokia, Intersil e tante altre. - Stefano Alberico – http://www.airgate.it.

11 Wi-fi: acronimo di Wireless Fidelity, sta ad indicare lo standard 802.11b anche detto HighRate ( HR ).

12 Industrial Scientifical and Medical , frequenza radio riservata che sfrutta la banda da 2,4 a2,48Ghz.

13 Per una trattazione integrale dell'argomento si veda il cap.III dedicato alla sicurezza dellereti wireless.

5

Page 12: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Tabella 1.1 : Comparazione tra gli standards IEEE.

Con queste caratteristiche l'ultimo standard sfornato dalla Wi-FiAlliance si è subito imposto sul mercato, forte dell'abbassamento deiprezzi e dal fiorire della tecnologia. I sensibili miglioramenti apportatihanno favorito lo sviluppo del wireless nella vita di tutti i giorni, invadendonon solo il mercato aziendale, degli atenei e del settore ospedaliero, maanche numerose abitazioni private ed uffici. L'inarrestabile avanzare dellatecnologia wireless, forte dei suoi innegabili vantaggi e della spintapoderosa delle organizzazioni non governative ed alleanze di produttori,non si è fermata qui e già da tempo gli addetti ai lavori attendono gli esitidelle ricerche su nuovi standard di trasmissione quali l'802.11n, cheimplementerebbe nuove soluzioni dedicate alla sicurezza, l'802.16,denominato Wi-Max, e l' Ultra Wide Band ( UWB14 ).

Per quanto riguarda il Wi-Max15, la sua introduzione sul mercato haincontrato non pochi ostacoli, soprattutto perché le bande di frequenzache andrebbe ad interessare, non sono del tutto sdoganate e libere comequella ISM. Così, mentre negli Stati Uniti il Dipartimento per la Difesa ha14 Sistema a banda ultralarga con frequenze comprese tra 1 e 3 GHz a bassissima frequenza.15 Wi-Max: acronimo per World Interoperability for Microwave Access.

Http://www.wimaxforum.org.

6

Page 13: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

acconsentito da tempo, seppur con numerose remore, a liberalizzarle, in Italia è notizia recente una decisione analoga da parte del Ministero dellaDifesa.

Nel nostro paese si è formato da ormai due anni un gruppo dilavoro coordinato dalla Fondazione Ugo Bordoni16, che ha analizzatoaspetti tecnici e regolamentari riguardanti questa nuova tecnologia, al finedi avere un quadro di riferimento concreto ed essere propositivi per laeventuale regolamentazione della tecnologia Wi-Max nelle bande 3,5 e5,8 GHz. Il termine per l'iscrizione da parte delle aziende interessate albando per concorrere alla sperimentazione si è concluso il 15 Gennaio2005 ed è quindi storia contemporanea l'inizio della sperimentazione adopera del Ministero delle Comunicazioni attraverso la Fondazione UgoBordoni e le aziende interessate. I pregi del Wi-Max dovrebbero esseremolteplici, dal range d'azione allargato fino a 50Km alla banda largapromessa ( fino a 74Mbit/s ), alla possibilità di intercomunicare con le reti3G dell'UMTS.

Proprio il precedente impegno preso dallo Stato e dagli Operatori ditelecomunicazioni, con notevole esborso economico per l'acquisizionedelle licenze di trasmissione delle frequenze messe a disposizione dalMinistero, ha fatto si che una tecnologia complementare e sostitutivacome il Wi-Max venisse considerata più come un pericolo per gliinvestimenti già intrapresi che come un ulteriore stimolo allasperimentazione.

16 Fondazione Ugo Bordoni ( F.U.B. ): La Fondazione Ugo Bordoni, costituita nel 2000, èriconosciuta dalla legge 16 gennaio 2003 n.3 istituzione privata di alta cultura. La Fondazione elabora e propone strategie di sviluppo del settore delle comunicazioni, chesostiene nelle sedi nazionali e internazionali competenti.Essa coadiuva operativamente il Ministero delle Comunicazioni nella soluzione organica edinterdisciplinare di problematiche di carattere tecnico, economico, finanziario, gestionale,normativo e regolatorio. Svolge inoltre attività di ricerca, di studio e di consulenza neisettori delle Tecnologie delle Comunicazioni e dell'Informazione. Detiene una forteesperienza, riconosciuta a livello internazionale, in molte aree, come la radiopropagazione,le comunicazioni ottiche, la sicurezza e la protezione nelle telecomunicazioni, le reti ditelecomunicazione, le comunicazioni multimediali. Http://www.fub.it.

7

Page 14: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Ad ogni modo, se la sperimentazione attuale dovesse risultarepositiva, il nuovo standard potrebbe candidarsi a soluzione appetibile persconfiggere il problema del digital divide, quella sorta di GAP digitale, queldivario causato appunto dalle possibilità offerte da internet e le nuovescoperte tecnologiche, tra individui che hanno accesso ad esse edindividui che ne rimangono lontani, che impedisce, a chi non conosce,l’accesso alle risorse della rete e di tutti i servizi pubblici, sociali, culturali,commerciali e d’informazione.

Esso dovrebbe offrire la possibilità di creare punti d'accessoovunque in città, di portare la banda larga fino alle comunità montane e atutti quei cittadini che ancora non ne possono usufruire, contrariamente aquanto sancito dai principi di eguaglianza, non discriminazione e pariopportunità contenuti nella nostra Costituzione17.

L'UWB, il nuovo standard, ha velocità molto più alte, circa 100Mbit/s ( 10 volte più veloce del 802.11b ) ed utilizza una energia minoredel Bluetooth18 o del Wi-Fi. Quello che rende la tecnologia UWB cosìunica è l’utilizzo dello spettro radio. A differenza delle altre tecnologie chefanno un utilizzo esclusivo di particolari porzioni di spettro, l’UWB irradiapiccoli picchi di energia su un grosso arco di frequenze per periodi

17 Naturalmente il problema del digital divide è principalmente un problema socio-culturale, ilquale andrà risolto innanzitutto prevedendo un'adeguata istruzione informatica per legenerazioni future, in modo che esse vengano abituate gradualmente all'utilizzo di queimezzi che le nuove tecnologie mettono a disposizione dell'uomo. Tuttavia, soprattutto in unpaese morfologicamente variegato come il nostro, l' utilizzo di soluzioni wireless per lacopertura di siti difficilmente raggiungibili con l'attuale sistema di cablatura, potrebbesostenere quella spinta verso uno sviluppo tecnologico uniforme che abbatterebbe il divarioesistente tra cittadini residenti in diverse regioni della penisola.

18 Bluetooth: Tecnologia di interconnessione wireless low-power ( 1 mWatt ), in grado di far“comunicare” dispositivi elettronici come telefoni, stereo, notebook, computer, pda fino adun massimo di 16 dispositivi, attraverso onde radio a basso raggio emesse da alcunitrasmettitori presenti all’interno di questi dispositivi. Il tutto senza bisogno di alcun cavo dicollegamento, ma semplicemente utilizzando le onde radio con frequenza di 2,45Ghz - 2,56Ghz (banda ISM). può supportare fino a 7canali dati ( asincrono con data rate di 57,6Kbpsin upstream e 721Kbps in downstream ) e 3 canali voce ( sincroni con data rate di 64kbps ). La velocità massima di trasferimento dati, nel suo complesso, è pari a 1Mbpsfullduplex con una copertura dai 10 ai 100 metri. - Wireless Fidelity – Daniele Pauletto –Apogeo 2003.

8

Page 15: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

estremamente ridotti di tempo: Le informazioni sono trasmesse in milionidi pulsazioni e poi riassemblate dall’apparato ricevente a destinazione.Questo permette all’UWB di condividere lo spettro radio con sistemiesistenti come il Wi-Fi. Questa tecnologia, conosciuta da anni dalDipartimento della Difesa americano e utilizzata in ambito militare e disorveglianza, ha tra i suoi pregi la possibilità di collegamenti non visuali19,attraverso quindi ostacoli che fermerebbero le normali trasmissioni Wi-Fi,e la caratteristica di operare con un solo milliwatt di potenza, meno di1/1000 della potenza necessaria per un telefono cellulare.

19 In un collegamento NloS ( Non Line of Sight , testualmente “non sulla stessa linea visiva” )i due dispositivi, trasmittente – ricevente, non necessitano di campo aperto tra di loro inmodo da “vedersi” l'uno con l'altro. Il segnale riesce in questi casi ad arrivare lì dove la vistaverrebbe ostacolata da muri, pareti, oggetti, etc.. In un collegamento LoS ( Line of Sight )invece, come quello effettuato attraverso i raggi infrarossi, deve esserci perfettoallineamento visivo se si vuole completare la comunicazione tra i due dispositivi.

9

Page 16: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

1.3 LA SUDDIVISIONE DELLA BANDA E GLI STANDARD INTERNAZIONALI.

Come già indicato precedentemente, i primi dispositivi wireless natinegli Stati Uniti nel periodo successivo alla Seconda Guerra Mondiale,operavano sulla banda di frequenza dei 900MHz, che negli USA èliberalizzata, mentre in Europa è utilizzata per il più diffuso sistema ditelefonia cellulare GSM20. La tabella 1.2 mostra le differenti frequenze edampiezze di banda previste dalla normativa americana in ambito diradiocomunicazioni. Le bande libere da licenza ,e quindi utilizzabili da piùutenti contemporaneamente, partono dalle frequenze inserite nella partesinistra della tabella, e hanno ampiezza di banda differente comesegnalato nella parte destra.

Tabella 1.2 : Bande disponibili negli USA.

20 Il Global System for Mobile Communications ( GSM ) è attualmente lo standard di telefoniamobile più diffuso del mondo. Più di 1 miliardo di persone in 200 paesi usano telefonicellulari GSM. La diffusione universale dello standard GSM ha fatto sì che la maggior partedegli operatori internazionali di telefonia mobile stipulassero fra di loro accordi perl'effettuazione del cosiddetto roaming ( commutazione automatica fra diverse reti ). Latecnologia alla base del GSM è significativamente diversa da quelle che la hanno preceduta,soprattutto per il fatto che sia il canale di identificazione che quello di conversazione sonodigitali. Per questo motivo il nuovo standard è stato lanciato sul mercato come sistema ditelefonia mobile di seconda generazione o, più sinteticamente 2G. Questa caratteristica dibase significa che la possibilità di scambiare dati, oltre che conversazioni, è già stataimplementata fin dall'inizio dello sviluppo del nuovo sistema. Il GSM è uno standard apertosviluppato dal consorzio 3GPP . Http://www.wikipedia.org/GSM.htm

10

Page 17: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Con l'avvento sul mercato dei prodotti funzionanti secondo lostandard 802.11b invece, i produttori ed i certificatori di dispositivi wirelesssi sono spostati sulla frequenza dei 2.4GHz, nella cosiddetta banda ISM,che è una banda liberalizzata globalmente e utilizzata in campoindustriale, scientifico e medico.

La possibilità di mantenere tale banda di frequenza libera daassegnazioni di licenza in tutto il mondo è data dal fatto che gliapparecchi che trasmettono in questa banda utilizzano la tecnica dellaDispersione di Spettro21, la quale permette un'occupazione di maggiorbanda di trasmissione radio, ma consente una miglior ricezione deisegnali deboli e, soprattutto, garantisce l'integrità del segnale ed unamaggiore sicurezza22, distribuendolo attraverso l'intero spettro difrequenze attribuito. Il segnale non rimane stabile su una singolafrequenza, ed è proprio questo il motivo che, consentendo a più utenti dioperare simultaneamente, consente di mantenere libera la banda ISM,senza dover prevedere delle assegnazioni di frequenze come avviene adesempio nella trasmissione mediante UMTS.

Figura 1.1: Standards wireless a confronto.

21 In inglese SSS ( Spread Sprectrum Signals : Segnali a dispersione di spettro ).22 Come vedremo in seguito, le tecniche SSS presuppongono che la comunicazione avvenga su

più frequenze all'interno di un range di banda molto largo, in modo che solo l'apparecchioricevente, il quale conosce le sequenza di frequenze utilizzate, possa intercettare latrasmissione.

11

Page 18: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Nell figura 1.1 una ricostruzione degli standards wireless in usoordinati da quelli il cui utilizzo è prettamente domestico fino alleapplicazioni 3G che permettono le videochiamate tramite UMTS23. L'usodell'SSS è quindi particolarmente importante poiché permette che moltialtri utenti occupino la fascia per tutto il tempo assegnato su frequenzeseparate, compatibilmente con la larghezza di banda disponibile. Tresono i possibili tipi di utilizzo della comunicazione a dispersione:

• DSSS24 ( Direct Sequens Spread Sprectrum ),• FHSS25 ( Frequency Hopping Spread Sprectrum ),• OFDM (Orthogonal Frequency Division Multiplexing ).

23 UMTS: Universal Mobile Telecommunications System - Sistema Mobile Universale diTelecomunicazioni

24 DSSS: ( Direct Sequenze Spread Spectrum ),cioè Modulazione a spettro diffuso persequenza diretta. Ogni bit viene infatti trasmesso come una sequenza ridondante di bit, dettachip. La DSSS usa la stessa frequenza, detta "frequenza diretta", sia per trasmettere che perricevere. In fase di trasmissione, diffonde lo spettro del segnale moltiplicandolo per l’uscitadi un generatore di codice a larga banda. In base al valore del codice, la frequenza assumevalori in una banda molto larga. In fase di ricezione, occorre che il ricevitore agganci la fasecorretta del codice. A fronte della complessità del sistema, la DSSS presenta il vantaggio dinon essere molto sensibile ai disturbi radioelettrici, al rumore e alle onde riflesse.

25 FHSS ( Frequency Hopping Spread Spectrum ), cioè Modulazione a spettro diffuso per saltidi sequenza è detta così in quanto trasmette su una singola frequenza per brevi istanti ditempo detto Dwell time, poiché in base ad un opportuno algoritmo, essa cambiacontinuamente nel tempo. Questa continua variazione di frequenza è detta spectrumspreading, mentre l’ intervallo di variazione della frequenza operativa rappresenta il range difrequenza. In particolare, per aumentare la stabilità di connessione e ridurre le interferenzetra i canali di trasmissione, ed evitare l’intercettazione dei dati, il segnale, ad una datafrequenza, viene fatto "saltare" da un canale all’altro, e la frequenza di trasmissione vienecambiata automaticamente fino a 1600 volte al secondo. I salti di frequenza ( hops ),avvengono infatti all’interno di una gamma assegnata ( 2,402 GHz – 2,480 GHz salti di 1MHz ).Si ottiene così una sequenza di impulsi, sulle varie frequenze della bandadisponibile, per un determinato e molto breve intervallo di tempo. Risulta così moltodifficile che i dati di un altro utente saltino nello stesso istante all’interno del medesimocanale. Presenta quindi il notevole vantaggio di essere immune alle interferenze. L’immunitàal rumore è tuttavia inferiore al DSSS, mentre i disturbi causati dagli ostacoli ambientali,non incidono sulla trasmissione essendo il ricevitore sintonizzato su una frequenza diversa,quando gli arriva il segnale. La potenza radio irradiata, superiore alla DSSS, aumental’efficienza del sistema di trasmissione e determina un miglior rapporto segnale/disturbo neisegnali a radiofrequenza. La FHSS permette a più utenti di condividere lo stesso insieme difrequenze.

12

Page 19: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Gli apparati wireless con tecnologia IEE 802.11b, per trasmettereed evitare le sovrapposizioni di segnali inviati in uno stesso momento,utilizzano i primi due tipi di comunicazione a dispersione di spettro, ilDSSS ( o DS ) ed il FHSS ( o FH ), mentre il più recente 802.11g utilizza,come del resto lo standard 802.11a operante a 5GHz, la tecnica OFDM.Nel modello FH, le frequenze su cui i dati vengono trasmessi cambianomolto rapidamente26, quasi azzerando le possibilità di un contemporaneoutilizzo della stessa frequenza. Nel modello DS, invece, un campione dibande viene suddiviso in canali separati, e la trasmissione non è maiprotratta per lunghi tempi su nessuna delle frequenze dei canali; questo fasì che l'utilizzo di diversi canali nella stessa area, renda possibile ilsovrapporsi di reti diverse, senza interferenze tra di essi.

Tabella 1.3 : Bande di frequenza internazionali.

La tabella 1.3 mostra come all'interno della stessa banda difrequenza ISM, gravitante intorno ai 2.4GHz, vi siano differenze a livellonazionale, dovute alle diverse previsioni da parte dei governi riguardo allaampiezze di spettro utilizzabili. Nel mondo, i sistemi Spread SpectrumSignals sono regolati da apposite normative, emanate dagli organicompetenti per territorio: principalmente valgono le normative F.C.C.( Federal Communication Commission ) per gli Stati Uniti, il Canada e ipaesi che una volta facevano parte dell'Unione Sovietica, mentre per la

26 Determinate architetture permettono cambiamenti di frequenza fino a 1600 volte in unsecondo.

13

Page 20: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Comunità europea ed il Giappone valgono le norme E.T.S. 300-328 ecorrelate, emanate dall'organo Europeo E.T.S.I.27

In Italia dunque l'utilizzo di dette bande di frequenze è pertantosoggetto a regolamentazioni precise sotto il controllo del Ministero delleComunicazioni, il tutto inquadrato e coordinato dalla Comunità Europea.In accordo con la decisione CEPT28 ERC / DEC ( 01 ) n.07 le frequenzedella banda 2.400 - 2.483,5 MHz possono essere impiegate ad usocollettivo per usi civili da reti locali mediante apparati a corto raggio per latrasmissione di dati a larga banda con tecniche a dispersione di spettro( R-LAN29 ) aventi le caratteristiche tecniche della raccomandazione dellaC.E.P.T. ERC / REC 70-03 ( annesso 3 ). Sempre in accordo con ladecisione ERC / DEC / ( 99 ) n.23 della C.E.P.T., frequenze della banda5.150 - 5350 MHz e 5.470 - 5.725 MHz possono essere impiegate ad uso27 E.T.S.I. ( European Telecommunications Standardization Institute ) : Organizzazione no-

profit costituita dal Consiglio dei Ministri Europeo con Direttiva 83/189 nel 1988, E.T.S.I. èl'istituto europeo incaricato di standardizzare il settore delle telecomunicazioni. E' unaassociazione libera, aperta a tutte quelle organizzazioni europee che abbiano interesse apromuovere gli standard della telecomunicazione. Produce norme ( alcune di esse recepitedalla Comunità Europea ) a carattere volontario, che diventano di fatto uno standard daseguire. Http://www.etsi.org.

28 C.E.P.T.: Conferenza europea delle Amministrazioni delle Poste e Telecomunicazioni, a cuipartecipano 46 paesi europei. Fondata nel 1959, la C.E.P.T. è l'organizzazione regionaleeuropea che si occupa dei servizi postali e di telecomunicazione. Sono membri dellaC.E.P.T. le amministrazioni degli Stati europei, che siano altresì membri dell'U.P.U.( Unione Postale Universale) o dell'I.T.U. ( Unione Internazionale delleTelecomunicazioni ): per l'Italia l' Autorità per le Garanzie nelle Comunicazioni ed ilMinistero delle Comunicazioni. La C.E.P.T. adotta proprie decisioni e raccomandazioni ma- a differenza di quelle della UE - gli Stati membri non hanno stringenti obblighi di tempoper recepirle nei propri ordinamenti. Gli atti della Conferenza, ad ogni modo, non sono deidocumenti senza valore, in quanto gli Stati molto difficilmente rifiutano di recepire neipropri ordinamenti gli atti di una organizzazione che ha lo scopo di sviluppare le politichenel campo delle radiocomunicazioni e di coordinare gli aspetti normativi e tecniciunitamente a quello delle frequenze. Gli atti della C.E.P.T. vengono invece recepitimediante decreto ministeriale oppure decreto presidenziale, a riprova del carattere disemplice atto amministrativo oppure di regolamento ( atto amministrativo - in questo casodel Governo - avente contenuto normativo ) attribuito alla disposizione che viene recepitanell'ordinamento interno. Http://www.filodiritto.com.

29 R-Lan: viene definito come Radio Local Area Network un sistema di comunicazioni in retelocale mediante radiofrequenze che utilizza apparati a corto raggio secondo le caratteristichedi armonizzazione e tecniche previste dal vigente Piano Nazionale di Ripartizione delleFrequenze, nelle seguenti bande di frequenza: 2.400,0 - 2.483,5 MHz (brevemente banda a2.4 GHz ). Http://www.comunicazioni.it

14

Page 21: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

collettivo per usi civili da apparati a corto raggio per la trasmissione datiad alta velocità all'interno di edifici ( sistemi HIPERLAN ) aventi lecaratteristiche tecniche della raccomandazione della C.E.P.T. ERC / REC70-03 ( annesso 3 ).

Nel loro esercizio tali sistemi non debbono causare interferenze alleutilizzazioni dei servizi previsti dalla normativa vigente, né possonopretendere protezione da tali utilizzazioni. Inoltre, gli apparati componentitali sistemi debbono essere conformi a quanto stabilito dalla Direttiva1999/5/CE, recepita dal Decreto Legislativo 9 maggio 2001, n. 269,riguardante le apparecchiature radio, le apparecchiature terminali ditelecomunicazione ed il reciproco riconoscimento della loro conformità30.

Gli apparati Wireless LAN ( o radioLAN secondo la dicitura italiana )operano in una gamma di frequenze condivisa in cui esistono utilizzatoridiversi, ciascuno operante senza alcuna protezione dai disturbi generatidagli altri utilizzatori.

Questa modalità, ai sensi del decreto, fa ricadere i dispositivi dellafamiglia IEEE 802.11 ( a, b, g ) tra quelli che non richiedono unaassegnazione specifica di frequenza. Per l’utilizzo di questi non è previstadal D.Lgs. 1 agosto 2003, n. 259 ( Codice delle ComunicazioniElettroniche ) la necessità della licenza individuale, ma è prescrittasolamente una meno restrittiva autorizzazione generale. Si noti che ildecreto non fa alcuna differenza tra le diverse modalità operativeconseguibili con le Wireless LAN.

Pertanto, sia le applicazioni di accesso alla rete che le applicazionidi collegamento tra reti diverse mediante collegamenti senza fili ( Wirelessbridging ), risultano assoggettate alle stesse regole. In sintesi potremmoaffermare che :

30 Cfr. pag. 28.

15

Page 22: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

• in ambito privato ( all’interno di un edificio o di un singolo ufficio ) leWireless LAN, come strumento di accesso alla rete, sono di libero uso epossono essere utilizzate senza alcuna formalità burocratica31;

• tra edifici diversi, che insistono su di un sito facente capo alla medesimaproprietà degli edifici stessi, le Wireless LAN, utilizzate come strumento diconnessione tra le reti fisse dei singoli edifici, sono altresì di libero uso;

• le Wireless LAN utilizzate come strumento di connessione tra reti fissedi singoli edifici divisi dalla presenza di suolo pubblico, sono assoggettatealla disponibilità di un’autorizzazione generale32.

Sono state, infine, abolite le tasse previste da versarsicontestualmente alla richiesta di autorizzazione all’Ente,precedentemente corrispondenti a 500 mila lire più 50 mila lire per ognidispositivo installato. Con questo provvedimento l’Italia si è allineata alledirettive europee ed alle normative già in vigore negli altri paesi dell’UE.

31D.Lgs. 1 agosto 2003, n. 259 (Codice delle Comunicazioni Elettroniche), art. 105, comma 1,punto b: <<attività in regime di libero uso se l'installazione o l'esercizio di reti locali avviene,per proprio uso esclusivo, nell'ambito del proprio fondo o in più fondi dello stesso proprietario,possessore o detentore purché contigui, ovvero nell'ambito dello stesso edificio per collegareuna parte di proprietà del privato con altra comune, purché non connessi alle reti dicomunicazione elettronica ad uso pubblico. Parti dello stesso fondo o più fondi dello stessoproprietario, possessore o detentore si considerano contigui anche se separati, purché collegatida opere permanenti di uso esclusivo del proprietario, che consentano il passaggio pedonale odi mezzi.>>.32D.Lgs. 1 agosto 2003, n. 259 ( Codice delle Comunicazioni Elettroniche ), art. 104, comma 1,punto c3: <<attività soggette ad autorizzazione generale se l'installazione o l'esercizio di retilocali avviene al di fuori del proprio fondo e ad uso privato>>.A tale scopo dovrà essere presentata una dichiarazione, conforme al modello di cui all'allegato19 del D.Lgs 1 agosto 2003 n. 259 ( Codice delle Comunicazioni Elettroniche ), nella qualedovranno essere indicati i seguenti parametri:1. pianta topografica ( in scala adeguata ) dell'area di servizio con l'indicazione dei punti di

collegamento e della distanza in linea d'aria;2. tipologia delle stazioni ( se trattasi di stazioni di base );3. numero, marca e modello degli apparati, con l'esatta ubicazione;4. specificare se è previsto l'impiego di antenne esterne, comunicandone marca e modello.

16

Page 23: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

1.4 TIPOLOGIE DI RETI WIRELESS.

In base alle differenti esigenze e alle applicazioni che si desideraimplementare, si possono utilizzare differenti standard con copertura radioadeguata, prestazioni diverse e consumi ottimizzati. Naturalmente,cambiando la dimensione della rete, la zona di copertura ed i dispositiviimpiegati, mutano anche le esigenze di sicurezza e le misure previste perraggiungerla.

Partendo dalle reti di minori dimensioni, le PAN33 Wireless hannouna portata relativamente bassa ( fino a 15 metri ) e sono molto efficaciper soddisfare i requisiti degli utenti all'interno di un piccolo spazio odell'area d'azione di una persona o per sostituire i collegamenti via cavotra le periferiche34. Il basso consumo elettrico ed il ridotto ingombro della

maggior parte dei ricetrasmettitori rende possibile il supporto efficiente di

piccoli dispositivi equipaggiati con processori. Intorno all'individuo si vienea creare una rete operante tra il suo personal computer, il telefonocellulare, il PDA35, eventuali memorie di massa portatili per la raccolta e laconservazione dei dati. Le informazioni in suo possesso conoscono nuovimodi di trasmissione, trasmigrando via etere dalla rubrica del palmare al

33 PAN: Personal Area Network.34 Periferica: Una periferica è, nell'informatica, un dispositivo hardware collegato al computer

talvolta controllato da un proprio microprocessore, le cui funzioni sono controllate dalsistema operativo attraverso i relativi driver. Sebbene il termine suggerisca l'idea di qualcosadi aggiuntivo - e quindi non strettamente essenziale - molti di questi dispositivi si rivelano diprimaria importanza nell'economia di un sistema di elaborazione dati che possa dirsitotalmente efficiente. Http://www.wikipedia.org/periferica.

35 PDA: Personal Digital Assistant. Un computer palmare ( detto anche palmare ), spessodesignato in inglese con il termine palmtop o con la sigla PDA ( acronimo di Personaldigital assistant ), è un computer di ridotte dimensioni, tale da essere portato sul palmo diuna singola mano. Originariamente concepito come "organizer", si è fatto sempre piùcomplesso nel corso degli anni. Attualmente un palmare non particolarmente evoluto èdotato di un orologio, di una calcolatrice ma anche di un'agenda, di una rubrica dei contatti edella possibilità di memorizzare note e appunti ( Personal Information Manager ).Normalmente questi dispositivi sono dotati della capacità di collegarsi e sincronizzareinformazioni con programmi denominati installati sul proprio computer.

17

Page 24: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

dispositivo di telefonia cellulare, dalla cartella contenente le foto oregistrazioni importanti su di un dispositivo mobile al server fissocasalingo o aziendale: con essi nascono nuovi pericoli, nuovi scenari diaggressione, sconosciuti all' epoca delle comunicazioni via cavo. L'interarubrica telefonica di un telefono cellulare può essere copiata in pochisecondi mediante un accesso abusivo via etere.

Tra le specifiche utilizzate per questo tipo di reti personali si sonoaffermati il Bluetooth, operante appunto nella stessa banda di frequenzadel Wi-Fi, e l'IrDA36, che utilizza raggi infrarossi diretti per forniretrasmissioni con la portata massima di un metro e la velocità ditrasmissione dati di 4 Mbps. Il vantaggio della luce infrarossa consistenella mancanza di eventuali interferenze radio, ma i requisiti di contattovisivo tra i dispositivi computerizzati limitano il posizionamento deicomponenti wireless.

Le LAN Wireless37 sono reti di maggiori dimensioni, che fornisconoprestazioni elevate all'interno e all'esterno di edifici commerciali, aziende,aereoporti e stazioni, fino alla copertura di un singolo ambientedomestico, permettendo l' interconnessione di dispositivi computerizzati ela condivisione di risorse e servizi quali l'accesso ad internet. Qui leaggressioni alle reti si fanno meno sporadiche e gli intenti di eventualimalintenzionati crescono di numero come gli interessi da proteggere.Oltreal furto di dati risiedenti su sistemi informatici, lo sfruttamento di risorsequali il collegamento ad internet e l'intercettazione di comunicazionialtrui38, sebbene criptate, sono tipologie di reati facilmente immaginabili.36 IrDA: Infrared Device Application, standard di interconnessione dati tramite infrarossi

bidirezionale point-to-point tra dispositivi posizionati in visibilità reciproca ( LoS, line ofsight ) con range ridotto a 1 - 2 metri e bit rate di 4 Mbps.

37 LAN: Local Area Network. Questi termini sono solo un'estensione delle forme più basilaridi reti cablate ( come LAN o WAN ) che sono state utilizzate per anni prima dell'avventodelle reti wireless. - Reti Wireless Nozioni di base -Jim Geier - Mondadori Informatica2004.

38 Si pensi all'intercettazione di una sessione SSL durante una transazione di E-Commercecontente le informazioni relative il conto corrente bancario dell'acquirente, avvenuta adesempio da un notebook mentre si era seduti ai tavolini di uno dei 15.000 Coffee Shop che

18

Page 25: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Col crescere degli interessi in gioco, cresce anche il bisogno dimisure di sicurezza e naturalmente il grado di responsabilità dei titolaridelle reti e degli amministratori del sistema. L'utilizzo della connessioneinternet domestica da parte di un malintenzionato non autorizzato, perscopi delittuosi può far ricadere la colpa sul titolare della connessione,così come le responsabilità in vigilando di eventuali danni provocati ad unutente di un hotspot pubblico durante un collegamento ricadranno sulWISP39 che offre il servizio.

Le MAN Wireless40 possono racchiudere un'area con le dimensionidi una intera città. Nella maggior parte dei casi esse implicano laconnettività fissa, ma alcune implementazioni permettono la mobilità. IlMinistero delle Comunicazioni41 ha permesso a comuni come Vicopisanoin Toscana e Acqualagna nella provincia di Pesaro – Urbino disperimentare la copertura dell'intero territorio demaniale con connettivitàwireless per un periodo limitato in vista di possibili soluzioni future.42 LaMAN Wireless diverrebbe quindi un' alternativa per gli utenti residenzialied aziendali che vogliano connettersi ad un servizio internet.43

Naturalmente in caso di partecipazione di Organismi Istituzionalialla somministrazione di servizi utili allo sviluppo della persona implical'entrata in gioco di interessi nuovi da proteggere: basti pensare alledisposizioni penali ed alle aggravanti previste per l'interruzione di unpubblico servizio. Lo sviluppo di nuovi standard quali Wi-Max e UWBrendono questi scenari non più futuribili, ma di prossimo avvenire, ed

offrono connessione internet wireless negli Stati Uniti o di uno dei tanti aereoporti o stazioniferroviarie italiane dove questo servizio è già presente.

39 WISP: Wireless Internet Service Provider, un' azienda che offre connettività internetsolitamente in larga banda, attraverso il wireless.

40 MAN: Metropolitan Area Network.41 Http://www.comunicazioni.it42 In USA metropoli come Seattle hanno da tempo una copertura wireless su tutto il territorio

cittadino, e altre città come Chicago e Tokio in Giappone si apprestano a seguirla.Http://www.seattlewireless.net

43 Nel nordovest la possibilità di affidarsi ad un WISP per ottenere connessione a banda largaed aggirare il problema del digital divide è già realtà. Http://www.trivenet.it.

19

Page 26: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

anzi, le possibilità offerte dalle economie di scala ai grandi operatori ditelecomunicazioni di investire capitali in grosse dorsali nazionali, potrebbeportare in breve tempo alla nascita delle prime WAN Wireless44, reti senzafili capaci di coprire il territorio di un intero stato. Una simile rete, grazieanche alla cooperazione di più società di servizi, attraverso accordi diroaming45, potrebbe offrire connettività costante, fissa e mobile, inqualsiasi luogo del mondo ci si trovi.

44 WAN: Wide Area Network.45 Roaming: Il roaming identifica nelle reti telematiche e di telecomunicazione un insieme di

normative e di apparecchiature che permettono di mettere in comunicazione due o più retidistinte. Il roaming viene utilizzato dagli operatori telefonici di telefoni cellulari perpermettere agli utenti di collegarsi utilizzando una rete non di loro proprietà. Ciò puòaccedere quando l'utente si trova all'estero e l'operatore telefonico non ha una rete propriaoppure quando l'utente di trova nel paese di origine dell'operatore telefonico ma questo nonha una copertura totale della nazione e quindi si basa anche se reti telefoniche di altrioperatori per consentire all'utente la possibilità di utilizzare il servizio su tutto il territorionazionale.

20

Page 27: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

1.5 TIPOLOGIA DI DISPOSITIVI WIRELESS.

Gli sviluppi della tecnologia wireless permettono ormai di poterequipaggiare gran parte dei dispositivi informatici esistenti con delleschede di interfaccia di rete46, rendendoli capaci di comunicare tra lorosfruttando gli standard comuni. Tra le schede di rete wireless interne,prevalgono i formati ISA47, PCI48, PC Card49 o PCMCIA, Mini-PCI eCompact Flash.

In generale le architetture per sistemi wireless sono basate duetipologie di dispositivi: gli Access Point ( AP ) ed i Wireless Terminal( WT ). Gli access point sono bridge50 che collegano la sottorete wirelesscon quella cablata, mentre i wireless terminal sono dei dispositivi cheusufruiscono dei servizi di rete. Gli AP possono essere implementati sia inhardware ( esistono dei dispositivi dedicati ) che in softwareappoggiandosi per esempio ad un pc, o notebook dotato siadell¹interfaccia wireless sia di una scheda ethernet. Sempre più spesso gliaccess Point costituiscono il nodo centrale da cui si dipana la reteinformatica domestica o aziendale, permettendo la connessione ad46 Scheda di interfaccia di rete: si tratta di un componente hardware che permette la

comunicazione tra il dispositivo computerizzato e l'infrastruttura di rete wireless. La schedaNIC è inserita nel dispositivo computerizzato, ma sono disponibili anche adattatori di rete daconnettere all'esterno del dispositivo. Reti Wireless Nozioni di Base – Jim Geier –Mondadori Informatica 2004.

47 ISA: Industry Standard Architecture: uno dei più vecchi standard per periferiche interne aipersonal computer. Pur essendo un formato superato, non influisce negativamente sulleprestazione della rete Wi-Fi, sebbene l'acquisto di tali prodotti nuovi è sconsigliato vistal'alta probabilità di diventare obsoleti in breve tempo.

48 PCI: Peripheral Component Interconnect. Il bus PCI è attualmente l'interfaccia più diffusaper i pc e vanta prestazioni notevoli.

49 PC Card: è un dispositivo grande come una carta di credito e in grado di fornire diversefunzioni come memoria estesa e connettività LAN Wireless per piccoli dispositivi comenotebook e PDA.

50 Bridge: dall'inglese bridge ( ponte ). Un Bridge può essere definito come un dispositivo checollega due reti che potrebbero utilizzare lo stesso protocollo od un altro protocollo a livellodi collegamento dati. Reti Wireless Nozioni di Base – Jim Geier – Mondadori Informatica2004.

21

Page 28: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

internet tramite una funzione di modem, l'interoperabilità con la normalerete cablata attraverso la funzione di router, incorporano soluzioni disicurezza mediante un firewall interno, e nella maggior parte dei casiforniscono un'interfaccia http che consente le modifiche di configurazionedell'access point stesso mediante un dispositivo utente dotato diinterfaccia di rete e browser web. Quest'ultima caratteristica sarà dinotevole importanza nel nostro studio riguardo le misure di sicurezza daapprontare per proteggere una rete wireless, poiché proprio tramiteattacchi mirati all'access point, potrebbe essere portato a termine unaccesso abusivo a sistema informatico secondo l'art. 615 - ter del CodicePenale. In figura 1.2 una rete formata da tre access point in centro, e variwireless terminal ad essi collegati.

Figura 1.2: Access Point e Wireless Terminal

Per quanto riguarda la configurabilità di tali dispositivi come “sistemiinformatici o telematici”, non vi è alcun dubbio su tale loro natura, nonessendo necessario tanto che essi siano strutture informatichecomplesse, quanto che contengano dati informatici e siano perciòclassificabili come veri e propri “sistemi”51.

51 Per un'analisi dettagliata della configurabilità di un sistema informatico o telematico, si vedail par.1 del capitolo IV dedicato appunto al reato di accesso abusivo a sistema informatico adetta dell'art. 615-ter del Codice Penale.

22

Page 29: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

I WT possono essere qualsiasi tipo di dispositivo come per esempiocomputer portatili, palmari, pda, cellulari, o apparecchiature cheinterfacciano standard IEEE 802.11, o sistemi consumer su tecnologiaBluetooth. Lo sviluppo tecnologico ha portato alla nascita di dispositivi dipiccolissime dimensioni, i quali però contengono ormai più dati e sonocapaci di svolgere più funzioni dei mastodontici e datati server aziendali diqualche anno addietro, quindi non sorgono dubbi sulla loro configurabilitàcome “sistemi informatici e telematici”, ed anzi la sicurezza di telefonicellulari dotati di sistema operativo e connessione Bluetooth o Wi-Fidiviene importante quanto quella dei sistemi fissi tradizionali.

23

Page 30: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

1.6 LE DISPOSIZIONI LEGALI RIGUARDANTI LE EMISSIONI ELETTROMAGNETICHE E LE CERTIFICAZIONI INTERNAZIONALI.

E' oggi sempre più diffusa la consapevolezza che l'utilizzazionedelle nuove tecnologie e lo sviluppo produttivo che da essa trae originedevono avvenire in forma controllata, tenendo conto in modo prioritariodelle esigenze di salvaguardia dell'ambiente e di protezione sanitariadell'uomo. L'enorme sviluppo di sistemi, impianti ed apparati chegenerano ed immettono campi elettromagnetici nell'ambiente, quali isistemi di telecomunicazione, teleradiodiffusione, radar e telerilevamento,il crescente utilizzo delle tecnologie di riscaldamento elettromagneticonelle applicazioni industriali, civili e mediche, lo sviluppo dei sistemiwireless per le trasmissioni dati e multimediali, l'aumento delle tensioni neisistemi di trasporto dell'energia elettrica e l'estendersi della relativa rete didistribuzione, concorrono a determinare nell'ambiente urbano e spessoanche in quello rurale livelli di campo elettromagnetico di vari ordini digrandezza superiori a quelli del fondo naturale. Poiché l'insieme delleapplicazioni suddette è utilizzato con continuità, campi elettromagneticinon trascurabili sono oggi presenti nell'ambiente in forma permanente. Lapresenza di tali livelli di campo costituisce una vera e propria forma diinquinamento ambientale ( inquinamento elettromagnetico52 ) da tenerepresente nella progettazione dei sistemi e da controllare con attenzione inrelazione a possibili conseguenze sull'uomo e sull'ecosistema.

52L'inquinamento elettromagnetico, contrariamente ad altre forme di inquinamento da agentifisici o chimici, ha la caratteristica di cessare istantaneamente all'estinguersi della causa che loha generato. Questa specificità tuttavia non ne riduce la potenziale pericolosità sia perché,come si è già accennato, le sorgenti inquinanti sono enormemente diffuse, sia perché questaforma di inquinamento può essere presente anche a grande distanza dalle sorgenti che laproducono.

24

Page 31: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Lo sviluppo dei nuovi sistemi elettrici, elettronici, informatici e ditelecomunicazione, in particolare quelli di comunicazione mobile ecellulare ( come wireless LAN e telefoni cellulari di ultima generazione ),sarà connesso ai risultati delle ricerche volte a limitare l'inquinamentoelettromagnetico ambientale attraverso una opportuna progettazione deisistemi, la realizzazione di strumentazione per il controllo ed ilmonitoraggio dell'inquinamento, l'approfondimento delle conoscenze sulleinterazioni del campo elettromagnetico con i componenti dell'ecosistemae con l'uomo, lo studio di tecniche di protezione realizzate con nuovidispositivi, materiali e tecniche costruttive.53

A seguito dell’entrata in vigore del D.M. n. 381 del 10/09/98,riguardante il “Regolamento recante norme per la determinazione dei tetti

di radiofrequenza compatibili con la salute umana”, che introduce il livellocautelativo di esposizione pari a 6 V/m da non superare “incorrispondenza di edifici adibiti a permanenze non inferiori a quattro ore”,è richiesta una maggiore accuratezza nella valutazione dell’inquinamentoelettromagnetico in ambiente urbano, che deve tener conto dellasovrapposizione di più sorgenti e della conoscenza dei livelli di fondoambientale.54 Come abbiamo visto nel paragrafo relativo agli standardinternazionali, esistono due organizzazioni differenti che disciplinano l'uso

53I parametri che caratterizzano l'inquinamento elettromagnetico in una determinata area sono: ilivelli di campo presenti, la durata di tale presenza, lo spazio coinvolto dall'inquinamento ed,infine, la banda di frequenza dei campi elettromagnetici. Quest'ultimo parametro ha interessespecifico in quanto le modalità e gli effetti delle interazioni dei campi elettromagnetici con icomponenti dell'ecosistema ( uomo, animali, vegetazione ), dipendono fortemente dallafrequenza dei campi in gioco.54Al fine della verifica del rispetto dei limiti di cui all’art.4, comma 2 del D.M. 381/98, leintensità dei campi elettromagnetici possono essere determinate mediante calcoli o mediantemisure. Le misure sono comunque necessarie ogni volta che i calcoli facciano prevedere valoridi campo elettrico e magnetico che superano ½ dei valori suddetti. In caso di discordanza travalore calcolato e valore misurato, è acquisito il valore misurato. Per quanto riguarda le misurevanno effettuate ordinariamente in banda larga ( un unico valore indica il livello complessivopresente nel sito di misura ), e nel caso in cui venga superato il valore del 50% del valore limiteo misura di cautela è consigliabile effettuare un’analisi in banda stretta ( una misura per ognisorgente ) dei segnali presenti, oltre il 75% dei suddetti limiti tale analisi diventa assolutamentenecessaria.

25

Page 32: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

dei dispositivi wireless negli Stati Uniti d'America e in Europa,rispettivamente F.C.C. ed E.T.S.I. Le rispettive normative prevedono limitidiversi riguardo all' emissione di onde elettromagnetiche da parte deidispositivi omologati, probabilmente perché i parametri di densitàdemografica sono differenti e questo permette a paesi come gli StatiUniti55 di tollerare emissioni più forti senza intasare l'etere, cosa chesuccederebbe più facilmente nelle affollatissime metropoli del VecchioContinente ed in Giappone.

La normativa tecnica ETS 300-328-2 impone di non irradiare conuna potenza E.I.R.P.56 superiore ai 100 mW57 ( equivalente a 20 dBm )58.Per questo motivo su tutto il territorio dell'Unione Europea, e quindi anchein Italia, è assolutamente vietato utilizzare antenne che abbiano unguadagno in trasmissione elevato ( in linea di massima superiore ai 5dBi ), tale da portare la potenza trasmessa E.I.R.P. oltre i 100 mW( equivalente a 20 dBm ). Nel caso in cui invece sia possibile regolare illivello di potenza trasmessa dagli access point, viene data la possibilità diutilizzare antenne ad alto guadagno attenendosi strettamente ad unaserie di istruzioni che consentono questo utilizzo rimanendo comunqueall'interno della potenza massima trasmessa E.I.R.P. pari e non superiorea 100mW ( 20dBm ).59

55 Si pensi che negli Stati Uniti il wireless è utilizzato per portare connettività a banda larga inzone rurali e montane, scarsamente popolate e di dimensioni notevoli, non raggiunte daisistemi ADSL.

56 L'E.I.R.P. è la Potenza Isotropica Effettiva Irradiata ( Isotropica significa 'in ogni direzione' )ed indica essenzialmente la potenza che effettivamente 'esce' dall'antenna. L'EIRP è semprelimitato per legge (in Italia per i 2.4GHz questo limite è di 20dBm, pari a 100mW, per i5.8GHz è di 25mW pari a circa 14dBm). Http://www.wikipedia.org/eirp.

57 mW: milliwatt, la millesima parte di un Watt.58 In linea di principio, inoltre, impone agli apparati Radio LAN, di non trasmettere con una

potenza elettrica effettiva superiore ai 50 mW ( equivalente a 17 dBm ); questo perchél'antenna a dipolo più semplice, che di solito li accompagna, ha generalmente un guadagnoin trasmissione pari a circa 2.5 dBi, che fa si che la potenza E.I.R.P. trasmessa salga a circa80 mW ( per la precisione 19.2 dBm ).

59 La formula di calcolo per ottenere l'E.I.R.P. effettivo è la seguente: E.I.R.P. (dBm) = Ptx(dBm) + Gtx (dBi) dove :Ptx = Potenza trasmessa al connettore dell'antenna ditrasmissione. Gtx = Guadagno dell'antenna di trasmissione.

26

Page 33: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Per quanto riguarda eventuali dubbi sulla salute umana nascentidalla sottoposizione alle onde radio emesse dai dispositivi Wi-Fi, questiutilizzano potenze molto minori di quelle di un cellulare. Di solito lapotenza di una scheda o un router sono comprese tra 10 e 100 mW,contro i 200 - 1000 mW di un cellulare. Cambiano anche le distanze: leschede Wi-Fi sono sempre a una certa distanza dal corpo dell'utilizzatore.Con queste potenze i limiti di legge italiani ( pari a 6 V/m ) vengonorispettati a 10 - 30 cm dall'antenna, se la scheda trasmette di continuo.

Gli apparecchi utilizzatori ( i singoli PC ) però trasmettono solo peruna piccola frazione del tempo, per cui la potenza effettiva, e quindi ledistanze di rispetto, risultano ridotte, di solito di almeno 3 - 10 volte. Adesempio, se la scheda opera a 54 Mbit, anche trasferendo files incontinuazione a una velocità media di 3 Mbit la scheda lavora solo per il5% del tempo, la potenza emessa viene ridotta di 20 volte e le distanze dirispetto a pochi centimetri. Inoltre, le distanze di rispetto sono calcolateper esposizioni su tutto il corpo, ma, evidentemente, non è possibiletenere tutto il corpo a 30 centimetri, o meno, da una scheda Wi-Fi.

Il router, che è l'elemento che trasmette onde radio in modo piùcontinuativo, può essere installato per prudenza in una posizione in cuiesista una zona di rispetto di 50 centimetri dalle postazioni di lavoro. Lascheda di un PC fisso non pone problemi, essendo sul retro delcomputer. La scheda di una stampante lavora praticamene solo inricezione, e quindi non emette quasi onde radio.

Risulta più difficile rispettare una distanza di 30 centimetri dallascheda Wi-Fi di un portatile, ma tenendo conto del fatto che questatrasmette per una piccola frazione del tempo, che nell'uso tipico di solitoriceve dati ( e quindi non emette ), e che i limiti sono calcolati peresposizioni continuative che riguardano tutto il corpo, una distanza di 10-15 centimetri dal corpo e di 5 dalle mani è più che adeguata.

Quanto alle certificazioni internazionali di omologazione dei

27

Page 34: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

dispositivi wireless messi in commercio, la duplice normativa ha comerisultato pratico l'esistenza di due diverse linee di prodotti, una destinataal mercato nordamericano, e l'altra a quello europeo.60, la prima recante lacertificazione F.C.C. dell'omonima istituzione americana, opera conemissioni tollerate in USA, fino a 300mW, l'altra recante certificazione“CE” destinata ai consumatori comunitari, ha come limite di emissione i100mW citati in precedenza.

Un' apertura verso una maggiore liberalizzazione e, comunque,verso un più agevole accesso alle tecnologie di trasmissione wireless si èavuta con l'adozione della Direttiva Europea 9.3.1999 n. 1999 / 5 / CE,con la quale è stato introdotto il principio della "libera circolazione e della

messa in servizio nella Comunità delle apparecchiature radio e delle

apparecchiature terminali di telecomunicazione". Tale Direttiva ha infattistabilito il divieto per ciascuno degli Stati Membri di limitare l'immissionesul loro rispettivo territorio delle suddette apparecchiature recanti lamarchiatura "CE", apposta dal fabbricante a seguito dell'avvenutaomologazione delle stesse in uno qualsiasi degli altri paesi dell'Unione,salva la facoltà per ciascuno Stato di verificare la conformità delleapparecchiature in questione ai requisiti prescritti dalla Direttiva in tema diomologazione. Naturalmente, per le Wireless LAN da vendere nei paesistranieri, il produttore si deve assicurare che la sua certificazione siaadatta a quella del paese dove deve essere venduto il dispositivo61.

60 Del resto anche la differente previsione delle bande di frequenza utilizzabili pone dei limitialla interoperabilità dei prodotti destinati a mercati differenti.

61 Nella stesura di queste pagine ci si è basati sulle informazioni relative alle emissioni radioad opera di dispositivi wireless contenute nell'articolo “Onde radio e salute” a cura diGianni Comoretto dell'Osservatorio Astrofisico di Arcetri, Firenze, reperibile all'indirizzohttp://ulisse.sissa.it/SingleQuestionAnswerProfile.jsp?questionCod=110493821.

28

Page 35: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

1.7 LE APPLICAZIONI WIRELESS.

La tecnologia Wi-Fi, consentendo l’abolizione delle usualiconnessioni via cavo all’interno di spazi chiusi, fra edifici diversi ed invaste aree aperte al pubblico, permette la realizzazione di Wireless LAN,reti realizzabili senza i costi e i problemi del cablaggio tradizionale,proponendo soluzioni che trovano sempre spazio non solo nelle aziende,negli ambienti industriali e in quelli professionali, ma anche in ambitodomestico e in contesti nuovi, come le aree frequentate da elevateconcentrazioni di pubblico in movimento, soprattutto lavoratori del settoreterziario, altamente motivato a fruire di connessioni wireless per poteraccedere in modo veloce, semplice e sicuro a servizi pubblici o aziendalialtrimenti non disponibili.

Le applicazioni wireless più semplici prevedono l'uso di dispositivisenza fili per creare delle piccole reti private, sia in ambito domestico cheaziendale. Naturalmente, vantaggi quali la semplicità di installazione, lamancanza di cavi, la scalabilità62 e la promessa di mobilità hanno comerisultato il repentino passaggio da sistemi di cablatura a sistemi wireless,anche se purtroppo sono soprattutto gli utenti domestici e nonprofessionali i meno accorti ad implementare misure di sicurezza per lopiù concepite per “addetti ai lavori” e quindi di difficile configurazione.

Uno dei vantaggi più interessanti dell'installazione di una retewireless consiste nella possibilità di condividere una singola connessioneinternet a larga banda tra più utenti gravitanti nel raggio d'azionedell'access point. Con questo tipo di configurazione, ogni componente diuna famiglia o di una piccola o media impresa può condividere facilmente

62 Si intende per scalabilità di una rete wireless, la possibilità, senza alcuno sforzo, diaumentare o diminuire secondo le esigenze del caso, il numero dei terminali wirelesscollegati alla rete, così come il numero degli access point da utilizzare, in modo da copriremaggiore o minore spazio od aumentare la portata della zona raggiunta dal segnale.

29

Page 36: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

una singola connessione ad alta velocità offerta dall'ISP63. Ad ognimutamento del numero degli utenti, non corrisponderanno lavori diampliamento della rete.

Proprio la possibilità di offrire connessione ad internet costante adun numero indefinito di utenti, ha fatto sì che molti atenei ed istitutiscolastici siano migrati verso sistemi di rete senza fili, prevalentementeper fornire applicazioni di rete mobili agli studenti, permettendo loro diaccedere al web ed alle risorse educative da qualsiasi punto dell'istituto,ad esempio da aule durante le lezioni, biblioteche e in ogni altro puntoraggiunto dal segnale radio. Una soluzione wireless risulta sicuramentemeno impegnativa della creazione e gestione di laboratori informaticidotati di computer ad uso degli studenti, i quali comunque non potrebberoassicurare accesso continuo a tutti gli studenti dell'istituto.

Allo stesso modo nel settore ospedaliero, ove medici ed infermierisono spesso lontani dalla propria postazione informatica, l'utilizzo didispositivi mobili permette che essi possano accedere alle cartelle con idati dei pazienti ed aggiornarle da qualunque punto della strutturaclinica64. Naturalmente, in entrambi i casi sopra descritti, sempre più fortesi fa l'esigenza di proteggere i dati transitanti sulla rete senza fili, eprevedere le conseguenze di eventuali delitti in danno del “domicilioinformatico” e della “integrità delle comunicazioni”: in gioco ci sono i datipersonali di studenti e pazienti.

63 ISP: Internet Service Provider. Azienda che offre connessione ad internet medianteabbonamento.

64 “E’ in Spagna, a Palma di Maiorca Il primo ospedale wireless europeo. Il progetto è nato dauna collaborazione del Son Llàtzer Hospital e di Fujitsu Siemens Computers che annoavviato una soluzione di mobile IT per la gestione ospedaliera. Medici e infermieri possonoaccedere ai dati dei pazienti in ogni momento e da qualsiasi luogo dell’ospedale. Il sistema ècostituito da un server che fa da portale e da tanti pc client Wi-Fi che si connettono alportale attraverso la rete wireless dell’ospedale. I dati dei pazienti, criptati e resi sicuri,vengono immessi e aggiornati in tempo reale durante il giro di visita giornaliero del medicoutilizzando il pc tablet “Stylistic Tablet PC” della Fujitsu Siemens Computers. Dopo lavisita il tablet viene inserito nel supporto per essere usato come un normale PC con tastiera eperiferiche”.Http://www.padovawireless.net del 04 Marzo 2004.

30

Page 37: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

L'inarrestabile sviluppo della tecnologia wireless non si ferma peròqui, poiché la grande proliferazione di computer portatili, PDA e telefonicellulari, ha prodotto una crescente necessità di interfacciamento mobilead internet ed alle applicazioni aziendali, anche da luoghi pubblici, qualiaereoporti, stazioni, alberghi, ristoranti, ma non solo: ultimamenteaddirittura molte stazioni portuali stanno iniziando ad installare LANWireless ad uso dei propri clienti65. Questo genere di reti pubbliche,offerte da organismi istituzionali od operatori di telecomunicazioni,vengono denominate hotspot66, “punti caldi” e possono esserecompletamente gratuiti nel primo caso, a pagamento nel secondo.

Con il recente Decreto Ministeriale 28 Maggio 2003 il Ministro delleComunicazioni Gasparri ha sottoposto ad autorizzazione generale67

l'esercizio di reti locali finalizzato alla fornitura al pubblico dell'accesso R-Lan alle reti e ai servizi di telecomunicazioni.

In zone molto frequentate come quelle descritte, in cui non sipotranno implementare soluzioni di sicurezza troppo rigide a causadell'eterogeneità degli utenti, bisognerà guardarsi da attacchi ai singolidispositivi informatici, da intercettazioni delle comunicazioni, da furti didati. Infine, come già accennato in precedenza68, il wireless, nelle sueultime sperimentazioni, può essere utilizzato per coprire intere regioni,eventualmente non raggiunte dalla copertura a larga banda deitradizionali operatori di telecomunicazione, in modo da risolvere ledivergenze sociali provocate dalla negazione del diritto di accesso allerisorse comuni e dal digital divide.65 “Isole Eolie: il porto di Salina sperimenta il Wi-fi. Una rete wireless per i diportisti, che

potranno conoscere in anticipo la disponibilità dei posti, ed i turisti a terra, che tramite untotem multimediale avranno a disposizione un portale web dove trovare informazioni di tipometeorologico e turistico in genere “.Http://manager.leonardo.it/Site/Tool/Article?ida=14095 del 20 Luglio 2005.

66 HotSpot: aree pubbliche nelle quali è stata installata un'infrastruttura di rete locale wirelesscon tecnologia Wi-Fi, per rendere disponibile ad una molteplicità di utenti l'accesso adInternet a banda larga. Http://www.hotspot.cln.it/faq.php.

67 Cfr. nota 32.68 Cfr. pag. 8.

31

Page 38: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

CAPITOLO II

I PROBLEMI DI SICUREZZA RELATIVI ALLE RETI WIRELESS

2.1 I PROBLEMI RELATIVI ALLO STANDARD WIRELESS.

Con lo sviluppo dell'Information and Communication Technology69,un numero sempre maggiore di persone, professionisti ed impresedipendono dai dati, dalle informazioni e dalle applicazioni presenti suipersonal computer. Questo influenza sempre più il progredire dei sistemiinformatici, perché la loro crescente importanza nella vita di tutti i giorni liespone parallelamente anche ad una serie di rischi nuovi, sconosciutiall'epoca della comunicazione cartacea o telefonica e dell'archiviazionefisica delle informazioni in schedari e camere di sicurezza. Rischi presentigià all'epoca delle reti cablate, che oggi, in questa nuova era dellacomunicazione mediante onde radio, aumentano notevolmente, poiché ivantaggi stessi del wireless, sono al contempo la fonte principale dei suoiproblemi. Il canale di trasmissione di tali comunicazioni, l'etere, che rendevantaggiosa l'installazione di una rete senza fili, è contemporaneamenteportatore di pericoli per le comunicazioni stesse, nonché porta d'ingressoper eventuali individui malintenzionati e non autorizzati all'accesso alsistema informatico.

69 ICT: Information and Communication Technology, tecnologia dell'informazione e dellacomunicazione.

32

Page 39: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

In una normale rete Ethernet70 infatti, l'unica possibilità di accesso è datadalla connessione fisica di un terminale mediante l'utilizzo di un cavocollegato ad una porta di rete di un computer già interfacciato con essa. Inuna LAN Wireless invece, la connessione di un Wireless Terminal non èuna pratica visibile e materiale, basandosi al contrario sul collegamentodel dispositivo mediante l'invio e la ricezione di onde elettromagnetiche.Allo stesso tempo, mentre la delimitazione del range d'azione di una retevia cavo è relativamente semplice, quasi ovvia ( corrispondendo infattisolitamente con l'estensione materiale della cablatura ), la copertura diuna rete wireless non conosce limiti fisici, estendendosi la stessa fin dovegli impulsi elettromagnetici possono arrivare, quindi anche al di fuori deglispazi che si vogliono realmente coprire col servizio di trasmissione, edipendendo dalla potenza dei ripetitori, dal numero degli access pointinstallati e da eventuali ostacoli fisici presenti sul loro cammino.

Diventa così facile, estremamente probabile, che una rete senza fili“sfori” i limiti fisici dell'abitazione, dell'ufficio o dell'azienda in cui è statainstallata, finendo per coprire col suo segnale anche il giardino antistantela casa, l'ufficio contiguo o la strada sottostante, gremita di passanti e di“orecchie” indiscrete. Con la stessa semplicità con cui un individuoaccendendo un normale apparecchio radioricevente può ascoltare letrasmissioni in onda su una determinata frequenza, ovunque egli si trovi,purché raggiunto dal segnale, così, allo stesso modo, chiunque sia nelraggio d'azione di una rete wireless può, attraverso l'utilizzo di strumenti

70 Ethernet: È un protocollo standard di schede e cavi per il collegamento veloce fra computerin rete locale ( LAN ). Originariamente sviluppato nel 1976 da Xerox, Intel e Digital per lerete locali a 10 Megabit al secondo, è definito nel documento base dello standard Ethernetchiamato IEEE 802.3. I computer in rete Ethernet possono anche essere di diverso tipo outilizzare diversi sistemi operativi. Prevede un'architettura a bus ed è basata sull'impiego delprotocollo di accesso CSMA/CD ( Carrier Sense Multiple Access with CollisionDetection ). Sui computer o nodi devono essere installate schede di comunicazione che siconnettono alla rete tramite cavo coassiale o doppino telefonico. La lunghezza dei pacchettidi dati trasmessi è variabile e può arrivare fino a 1500 byte. Nel corso degli anni latecnologia è stata sviluppata ulteriormente e, ad oggi, lo standard di comunicazione Ethernetpuò arrivare a 1000 Mbps. Http://www.pc-facile.com/glossario.

33

Page 40: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

hardware ed applicazioni adatte, captare le comunicazioni tra dispositiviinformatici nonché accedere alla rete stessa e da essa alle sue risorse edinformazioni condivise. Un altro fattore di rischio molto importante, maspesso sottovalutato, è che un eventuale intruso non abbia alcuninteresse ad acquisire dati ed informazioni presenti nel sistemainformatico attaccato, ma voglia utilizzare il computer vittima come “ponte”per attaccare una terza entità, nascondendo le sue tracce dietro l'indirizzoIP71 dell'ignaro titolare di una rete wireless. Da un punto di vistapuramente giuridico, l'amministratore della rete violata sarà formalmenteresponsabile dell'atto di pirateria informatica nei confronti della terzaentità, almeno fin quando le autorità giudiziarie non troveranno la provadell'avvenuta intrusione. La possibilità che l'intruso si trovi al di fuori deilocali o dei siti che si intendeva realmente coprire col servizio rendeancora più difficile una sua immediata localizzazione. E' così lo stessomezzo trasmissivo, condiviso e non delimitato fisicamente, a far sì che isistemi wireless presentino una naturale esposizione alla compromissionedi due delle tre dimensioni fondamentali della sicurezza delleinformazioni72, e cioè la riservatezza e la disponibilità delle stesse, oltre aporre in pericolo il cosiddetto “domicilio informatico”, riconosciuto dallagiurisprudenza ed equiparato al domicilio fisico con l'introduzione nelnostro Codice Penale dell'art. 615 – ter.

71IP ( Internet Protocol ): L’indirizzo IP è un codice numerico che consente di identificare uncomputer connesso a Internet. E' costituito da quattro serie numeriche aventi al massimo 3 cifre,ciascuna delle quali è compresa tra 0 e 255. Gli indirizzi IP possono essere pubblici o privati. Iprimi vengono assegnati al computer dall'Internet Service Provider in modo automatico edunivoco, nel momento in cui si stabilisce la connessione. Di conseguenza, non è possibile chedue PC connessi a Internet abbiano lo stesso indirizzo IP. Se il computer, oltre ad essereconnesso a Internet è collegato anche ad una rete LAN, disporrà anche di un indirizzo IPprivato. All'interno di una rete non possono coesistere IP privati uguali. Possono essere invecepresenti tanti IP privati uguali assegnati ai computer qualora questi ultimi appartengano a retidiverse. http://assistenza.tiscali.it/networking/teoria/indirizzo_ip.html.72 Le tre dimensioni fondamentali dell'Information Security sono testualmente l'integrity, la

confidentiality e l'avaibility, appunto l' integrità, la riservatezza e la disponibilità dei dati.

34

Page 41: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Le tipologie più frequenti di attacchi ai danni di reti wireless possonosuddividersi in:

• eavesdropping73 ( intercettazione ): si definisce con questo termine la

possibilità che entità non autorizzate riescano ad intercettare edascoltare in maniera fraudolenta i segnali radio scambiati tra unastazione wireless ed un access point;

• accessi non autorizzati: in questo caso si profila la possibilità per un

intruso di accedere alla rete come utente accreditato. Una voltaall’interno, l’intruso può violare la riservatezza e l’integrità del traffico direte attraverso invio, ricezione o alterazione dei messaggi, nonchéportare a termine degli attacchi alle risorse ed alle applicazionicondivise dagli utenti della rete;

• interferenze e jamming74: tutte le apparecchiature in grado di emettere

segnali a radiofrequenza entro la banda di funzionamento della reterappresentano potenziali sorgenti di interferenza75. Se i segnaliinterferenti sono generati appositamente76 da un attaccante perdisturbare la comunicazione radio si parla di jamming;

73 Eavesdropping: testualmente significa “origliare” e rappresenta coloritamente il caratterefraudolento di certe intercettazioni informatiche, le quali non avvengono casualmente, mapresuppongono un comportamento attivo del soggetto intercettante, qualificato comedelittuoso.

74 Jamming: testualmente “sabotaggio”.75 Tra gli apparecchi radio in grado di compromettere la stabilità di una rete wireless operante

a 2,4GHz possono elencarsi i forni a microonde, i telefoni cordless, i radiocomandi percancelli automatici, i sistemi d'allarme ed alcuni giocattoli, nonché i dispositivi Bluetooth.

76 Generando appositamente interferenze e richieste inviate agli access point ed ai dispositiviinformatici collegati ad una rete, si può raggiungere il risultato di congestionare la retestessa ed interrompere il servizio da essa offerto. Questo tipo di attacchi si definisce DoS( Denial of Service ) e sarà analizzato ampiamente nei paragrafi successivi.

35

Page 42: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

• danni materiali: una Wireless LAN può essere soggetta a

malfunzionamenti ed interruzioni di servizio se vengono fisicamentedanneggiati gli elementi che la compongono (gli access point, leantenne, i cavi che collegano la parte cablata ai ripetitori Wi-Fi ) o sequesti vengono esposti a condizioni ambientali sfavorevoli ( quali vento,pioggia, neve, temperature rigide ).

Nei paragrafi successivi proveremo ad analizzare dettagliatamenteciascuna di queste tipologie di attacco, in modo da conoscerle a fondo espianare la strada allo studio delle misure di sicurezza necessarie, cheverranno introdotte nel capitolo III, nonché alla configurabilità di questiattacchi come reati ed al loro inquadramento ai sensi del Codice Penale.

36

Page 43: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

2.2 IL MONITORAGGIO DEL TRAFFICO E

L'INTERCETTAZIONE DELLE COMUNICAZIONI.

La prima minaccia di cui può essere oggetto una rete senza fili èanche la più ovvia per questo tipo di comunicazioni, caratterizzatedall'utilizzo di un mezzo trasmissivo aperto come l'etere, disponibile a tutticoloro si trovino nei paraggi77 di un access point e abbiano a disposizionetools di rilevamento facilmente reperibili in rete, anche se non sempre disemplice utilizzo. Le tecniche usate vengono chiamate di sniffing78 econsistono nell'intercettare le comunicazioni dirette dai Wireless Terminaldegli utenti agli access point e quindi alla rete interna o a qualsiasi altrodestinatario tramite la connessione ad internet, con l'intento di carpireinformazioni sensibili quali i nomi di accesso, le password, ma anche lacorrispondenza privata tramite e-mail, o peggio, i dati di transazioni di e-commerce79, sebbene viaggino su connessioni criptate quali SSL edSSH80. Per compiere attacchi di questo genere, le schede wireless77 In realtà la vicinanza del dispositivo d'intercettazione è una condizione relativa, poiché come

abbiamo visto nel capitolo I, il range d'azione di una rete wireless è condizionato da diversifattori, quali la potenza di trasmissione, il numero di ripetitori attivi e la presenza di ostacoli,ai quali in questi casi si aggiunge la possibilità per i malintenzionati di utilizzare antennedirettive con un alto guadagno, anche molto superiore ai limiti fissati dalle norme, chepotenzialmente permettono di posizionarsi a grandi distanze dalle reti “vittime” dell'attacco.

78 Sniffer: dall'inglese “to sniff”, testualmente “annusare”. Tra i software di sniffing disponibiliin rete si segnalano Ethereal ( http://www.ethereal.com ) ed Airopeek( http://www.wildpackets.com ) in ambiente Windows, Kismet( http://www.kismetwireless.net ) ed Airsnort ( http://airsnort.shmoo.com ) , capace diaggirare anche metodi di criptazione, in ambiente Linux.

79 Il commercio elettronico o e-commerce consiste nella compravendita, nel marketing e nellafornitura di prodotti o servizi attraverso computer collegati in rete. Nell'industria delletelecomunicazioni si può intendere anche come l'insieme delle applicazioni dedicate alletransazioni commerciali.

80 Usando la tecnica di arpspoofing un intruso può dirottare ( hijack ) una sempliceconnessione TPC. Ci sono alcuni strumenti che permettono di dirottare anche connessioniSSL e SSH. Generalmente quando questo tipo di connessioni vengono dirottate, l’unicoavvertimento all’utente che ha stabilito la connessione, è che le credenziali dell’host didestinazione ed i certificati, sono cambiati, e viene quindi chiesto se si vuole garantire il

37

Page 44: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

devono essere configurate in quello che viene definito “promiscuousmode”81, in modo da non inviare pacchetti di dati all'access point,solitamente contenenti le generalità del dispositivo equipaggiato con laperiferica wireless, rimanendo così invisibili agli altri utenti della rete edagli amministratori di sistema. Differentemente dalle tecniche impiegateper compiere attacchi di questo genere su reti Ethernet, non vi è alcunbisogno di installare i software di sniffing su una delle postazioni “vittima”della rete, essendo sufficiente rimanere nei paraggi della stessa e carpiresilenziosamente il traffico aereo. Altri metodi per intercettare dati da retiwireless prevedono l'inserimento di un access point estraneo nella rete82,attraverso il quale dirottare le comunicazioni prendendo nota delleinformazioni che interessano l'attacker, oppure camuffando un dispositivowireless sconosciuto con uno “accreditato” dagli amministratori di rete,attraverso tecniche di spoofing83.

Naturalmente insidie di questo genere preoccupano poco i privati,che non hanno importanti segreti da tenere nascosti e compionosporadiche transazioni commerciali attraverso la rete. Differentemente,sono le grandi imprese, le banche e le multinazionali, i soggettimaggiormente colpiti da questo genere di reati, finalizzati allo spionaggioindustriale, alle frodi informatiche e sporadicamente a ricatti e vere eproprie estorsioni84.

nuovo host. Molti utenti semplicemente accettano le nuove credenziali, rendendo cosìefficace l’attacco. Un modo provvisorio per prevenire questi attacchi è di abilitare sugliutenti l’opzione di StricHostKeyChecking dell’ SSH, e di distribuire delle chiavi assegnatedal server ai clienti mobili. Http://www.airgate.it Wireless LAN Security FAQ.

81 Il termine “promiscuous mode” o “modalità passiva” si riferisce alla modalità diconfigurazione dell'ethernet adapter in cui è permesso a tutte le macchine l' ascolto di tutto iltraffico di rete, non solo quello destinato alla propria postazione. Http://www.spysystem.it.

82 Questo genere di attacco viene coloritamente definito “Evil Twin”, testualmente “gemellomalvagio”, ad indicare la sostituzione del ripetitore genuino con uno fittizio, manovrato dalmalintenzionato intercettatore.

83 Spoofing: testualmente “imbroglio”. Atto di introdursi in un sistema informativo senzaaverne l'autorizzazione. L'intruso cambia il proprio numero IP, non valido per l'accesso alsistema, in uno autorizzato. Http://www.dizionarioinformatico.com.

84 A volte aziende del settore informatico o della sicurezza vengono prese di mira da piratiinformatici che dopo aver consumato reati quali l'accesso abusivo a sistemi informatici o

38

Page 45: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

La migliore soluzione a problemi di questo genere è sicuramentel'utilizzo di tecniche di crittografia per cifrare le trasmissioni wireless,evitando che soggetti differenti dal mittente e dal destinatario dellecomunicazioni possano avere conoscenza delle informazioni scambiate.Nel capitolo successivo esamineremo i metodi di protezione dellecomunicazioni wireless ed i più diffusi protocolli di crittografiaimplementati dagli standard odierni.

l'intercettazione delle comunicazioni, contattano le loro vittime chiedendo riscatti perrestituire le informazioni sottratte o per non diffondere la notizia dell'attacco, che getterebbediscredito sulle effettive capacità di sicurezza dell'azienda.

39

Page 46: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

2.3 L'INTERRUZIONE DEL SERVIZIO.

A volte gli attacchi mirati contro reti wireless non sono finalizzatiall'intercettazione delle comunicazioni, e quindi alla riservatezza dellestesse, ma più semplicemente alla loro disponibilità. In questo casol'obbiettivo dei soggetti attaccanti non è venire in possesso di informazioniriservate e dati sensibili che riposano sulla rete, ma provocare un vero eproprio disservizio mettendo fuori uso i dispositivi di connessione85,oscurando in questo modo le trasmissioni e rendendo irraggiungibili i filespresenti sugli hard disk.

Nella protezione di una LAN senza fili va considerato anche ildisturbo delle frequenze radio, sia che si tratti di un fenomeno involontarioin un mezzo aperto come l'etere, sia che il cosiddetto "jamming" vengagenerato da un hacker ostile ( il "jammer" ) che voglia bloccare ilfunzionamento della rete. La maggior parte delle WLAN sono sensibili avari tipi di interferenze, dato che i dispositivi standard 802.11 operano subande in cui altri prodotti, di networking wireless e non, possono farsentire i propri effetti86: dalle unità Bluetooth ai dispositivi a microonde. Iprimi sistemi WLAN non erano abbastanza evoluti da adattarsiautomaticamente alle interferenze, il che imponeva agli amministratori direte di regolare a mano i canali e la potenza di ciascun access point finoa trovare la configurazione ideale. I prodotti più recenti hanno invecefunzioni di gestione in tempo reale della parte radio che permettono diadattarsi a disturbi temporanei. Quando si tratta invece di jamming ostile,il discorso si fa ovviamente più articolato. In realtà il modo più semplice

85 Naturalmente la gravità di una simile fattispecie dipende dalle conseguenze dell'attaccosull'operatività della rete: disabilitando la LAN wireless di un'abitazione, si provocherebberoal massimo degli inconvenienti ai suoi abitanti, mentre un attacco prolungato ad una reteaziendale potrebbe causare anche ingenti perdite finanziarie.

86 Cfr. nota 75.

40

Page 47: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

per disturbare una rete senza fili è lanciare un attacco inviandocostantemente un gran numero di pacchetti non autenticati a tutte lestazioni della rete. E’ un’operazione che può essere realizzatasemplicemente, con hardware radio abbastanza comune e software che èliberamente disponibile sul web.

Attacchi di questo genere vengono denominati DoS ( Denial ofService, testualmente “diniego di servizio” ) e sfruttano una particolaritàdei dispositivi wireless, i quali prima di intraprendere una trasmissionecercano di assicurarsi che non vi sia in corso un altro invio di dati sullostesso canale radio. Lanciando un attacco DoS, i jammer lascianocredere a tutte le periferiche di una rete senza fili che la frequenza siaoccupata, in modo che tutte le stazioni trasmittenti rimangano in modalitàdi pausa, aspettando che il traffico radio si decongestioni. Solitamentequesto genere di attacchi interessa reti pubbliche ed hotspots, a cui sicollegano spesso decine e decine di utenti contemporaneamente87.

Il primo passo nel difendersi da attacchi di questo genere è capirecome rilevarli. Un jamming in radiofrequenza si evidenzia a livello fisicoattraverso un aumento del rumore88 medio sulle frequenze utilizzate perl’attacco. Questo innalzamento fa a sua volta peggiorare il rapportosegnale/rumore che viene rilevato dai client wireless e dagli access point.

87 Dal punto di vista giuridico è interessante notare che il legislatore ha previsto, al punto 1dell'art. 617 – quater del Codice Penale, un'aggravante al reato di “Intercettazione,impedimento o interruzione illecita di comunicazioni informatiche o telematiche” nel casoin cui il fatto venga commesso in danno di sistemi informatici utilizzati dallo Stato o da altroente pubblico, o da imprese esercenti servizi pubblici o di pubblica necessità. In questo casola procedibilità è d'ufficio e la pena è da 1 a 5 anni. Per un'analisi completa della fattispecie,frac. il paragrafo II del cap. IV.

88 In ambito di radiocomunicazioni, viene denominato “rumore” il livello di interferenzepresenti su un determinato canale di frequenza.

41

Page 48: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

2.4 L'ACCESSO NON AUTORIZZATO ALLE RETI.

L'ultima tipologia di attacco di cui sono vittime le reti senza fili èsicuramente la più frequente, anche se solitamente la meno pericolosa. Sitratta del caso in cui un soggetto non autorizzato tenta di accedere ad unarete altrui, solitamente per sfruttare la connessione internet, o al massimoper sferrare un attacco alle risorse condivise.

La peculiarità di questa fattispecie è data dal fatto che essa èsolitamente preparatoria ad altri tipi di reati informatici, quali il furto di dati,il danneggiamento di sistemi o la frode informatica89, anche se, per illegislatore italiano, viene considerato reato ai sensi dell'art. 615 – ter delCodice Penale, la semplice penetrazione all'interno di un sistemainformatico o telematico altrui, “protetto da misure di sicurezza”, ovvero ilpermanervi “contro la volontà espressa o tacita di chi ha il diritto di

escluderlo”90.In un'epoca come quella attuale, in cui il bisogno di connettività91 è

cresciuto a tal punto da diventare abitudine, quasi moda, gli individui sonoalla continua ricerca di un punto d'accesso, di una porta aperta sulle millerisorse, sulle informazioni che internet può offrire. Questo bisogno collideperò con la necessità di sicurezza, garanzia stessa di sopravvivenza perla rete. Se il diritto di accesso gode di notevole considerazione nellapianificazione della legislazione futura ad opera delle commissioni di

89 Intesa in questo senso come sfruttamento non autorizzato di risorse altrui, quali laconnettività internet.

90 In questo paragrafo si intende analizzare l'accesso abusivo ad un sistema informatico da unpunto di vista tecnico, lasciando le considerazioni legali e le interpretazionigiurisprudenziali al capitolo IV del presente lavoro.

91 Secondo il professor Nicholas Negroponte, fondatore e direttore del Media Lab presso ilMassachussets Institute of Technology ( MIT ), intervenuto nel 2002 all'ultimo EuropeanTelecom Forum, gli utenti della rete hanno “fame di banda”, tanto da rendere non sufficientii cambiamenti apportati al mondo delle comunicazioni dallo sviluppo della tecnologiacellulare di terza generazione ( UMTS ), definiti da Negroponte stesso “too little, too soon”.http://www.portel.it/newton/news2.asp?newton_id=4851.

42

Page 49: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

esperti in ambito di Comunicazioni, l'individuazione delle responsabilità dieventuali reati telematici è tuttora posta in primo piano dalla legislazionevigente, la quale impone oneri per i soggetti titolari del trattamento di datipersonali altrui anche in presenza di sistemi informatici basati su radiolano hyperlan, nonché per le aziende fornitrici di connettività internet, sia viacavo che, ove sarà possibile o necessario, via etere.

Lasciando le considerazioni giurisprudenziali all'ultimo capitolo diquesto lavoro, torniamo ad analizzare tecnicamente la fattispecie diaccesso non autorizzato ad una rete senza fili.

Utilizzando un metodo molto simile a quello del monitoraggio diun'applicazione wireless, è possibile accedere facilmente ad una retewireless privata dall'esterno, soprattutto se non sono state attivate misuredi sicurezza preventive dagli amministratori di sistema. Infatti, moltesocietà distribuiscono ed installano reti wireless utilizzando configurazionidelle stazioni base predefinite e non protette, rendendo così possibile laconnessione ai server delle applicazioni ed ai servizi di rete da parte diqualunque utente. Di fatto, studi condotti da società impegnate per lasicurezza informatica92, mostrano che quasi la metà degli access pointpresenti nelle nostre città non implementa alcun livello di protezione, edanzi, molti sono i punti d'accesso che presentano ancora configurazioni didefault, ben conosciute e facilmente aggirabili da esperti del settore. Latabella 2.1 rappresenta fedelmente i risultati delle ultime indagini in alcunecapitali europee.

92 “Condotta per le strade di Londra, una ricerca di RSA mostra come ad un vero e proprioboom nella diffusione delle reti wireless non è seguita una crescita nel livello di sicurezza.Ancora troppe, a quanto pare, le reti attaccabili. [...] Seguendo la stessa procedura epercorrendo le stesse strade dell’anno precedente, la ricerca ha dimostrato che il 63% dellereti analizzate utilizzava la configurazione di default, che consente di identificarechiaramente la società cui appartengono i dati e da dove essi provengono. L’indaginecondotta l’anno precedente aveva dimostrato che il 67% delle aziende londinesi dotate direti wireless era teoricamente esposto al crimine informatico.” Http://punto-informatico.it/naspi?i=43283 del 4 Marzo 2003. Risultati simili si sono riscontrati inindagini in città come Parigi, Francoforte e Milano.

43

Page 50: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Tabella 2.1 : risultati di una ricerca sugli AP nelle capitali europee. Fonte RSA.

In aggiunta, il sistema operativo Windows XP di Microsoft, il piùdiffuso al mondo, incorpora un software di gestione automatica delleconnessioni senza fili, il quale avvia il collegamento ad eventuali nodipubblici autonomamente, senza aspettare il comando nè richiedere ilconsenso dell'utente. Questa funzione, finalizzata a semplificare la vita aiclienti non sempre esperti di informatica, e pensata per il mercatoamericano abituato alla proliferazione di hotspot pubblici e a pagamentosul proprio territorio, non tiene conto del preventivo assenso delproprietario del dispositivo portatile, né della volontà del titolare delsistema informatico a cui si accede, che come abbiamo visto assumeinvece grande importanza nelle disposizioni del legislatore93.

Quando un dispositivo wireless si interfaccia ad una rete, l'utente ènella condizione di poter esplorare le risorse di qualsiasi altro dispositivoconnesso alla stessa LAN. Senza una protezione firewall94 personale,chiunque è quindi in grado di visualizzare il contenuto dei dischi rigidi e

93 Questa funzione, al momento in cui si scrive questa tesi, è disattiva bile tramitel'installazione di un aggiornamento del sistema operativo, reso disponibile negli ultimi mesida Microsoft attraverso il proprio sito internet http://windowsupdate.microsoft.com.Purtroppo l'esperienza insegna che solo una minima percentuale degli utenti tiene conto deibollettini di sicurezza emessi dalle aziende produttrici di sistemi operativi ed aggiornaperiodicamente il proprio computer.

94 Firewall: dispositivo hardware e/o software volto a proteggere una rete locale dal traffico diinformazioni che transita da e verso reti esterne, in particolar modo Internet. I firewallpermettono di intercettare i pacchetti di rete, di analizzarne il contenuto e di filtrarli in modotale da consentire l'applicazione di una serie di regole di sicurezza, tali da includere o daescludere segmenti del flusso di dati, autorizzando o meno il viaggio verso la lorodestinazione. Http://www.nod32.it/pedia/glossary.htm.

44

Page 51: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

delle altre memorie di massa, qualora esse siano poste in condivisionesulla rete.

In ambiente di lavoro poi, un ennesimo pericolo è costituito daicosiddetti access point rogue95. La semplificazione delle operazioni diconnessione offerta dai dispositivi wireless spinge talvolta i dipendenti diaziende ed uffici a provvedere personalmente all'implementazione diquesti apparecchi , in mancanza di soluzioni unitarie della dirigenza. Idipendenti solitamente però, non tengono conto delle implicazioni disicurezza di una tale scelta e non attivano le opzioni di protezione ecifratura. Un access point rogue rappresenta un rischio di notevole entitàper il sistema, poiché attraverso di esso, un malintenzionato puòaccedere facilmente alla rete privata o aziendale, senza che i responsabilidella sicurezza ne vengano a conoscenza. Per questo motivo, le società e gli uffici pubblici dovrebbero monitorarecostantemente la presenza di dispositivi wireless non autorizzati, anche inassenza di reti senza fili “ufficiali”96. Per ostacolare gli accessi nonautorizzati, sarebbe inoltre opportuno prevedere un' autenticazionereciproca tra i dispositivi client e gli access point della rete wireless, inmodo che solo le richieste di connessione da parte di utenti autorizzativengano prese in considerazione dal sistema97.

95 Viene definito rogue un access point che sebbene sia presente sulla rete, non è statoinstallato o autorizzato dagli amministratori.

96 Un access point rogue potrebbe tranquillamente essere installato autonomamente dagliutenti su una normale rete cablata, rappresentando una porta aperta ad eventuali piratidell'etere.

97 Il capitolo successivo sarà dedicato alla previsione di misure di sicurezza, comel'autenticazione e la crittografia, che offrano soluzione ai problemi riscontrati in questa sede.Per una definizione di autenticazione si veda dunque il paragrafo dedicato.

45

Page 52: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

2.5 IL FENOMENO DEL WARDRIVING E DEL WARCHALKING.

La proliferazione di punti d'accesso wireless nelle città, l'estremafacilità di connessione di questi dispositivi, l'abitudine alla connettivitàdegli utenti, descritte nel paragrafo precedente, hanno fatto nascere, inorigine oltreoceano, oggi anche in Europa e nel nostro paese, unparticolare fenomeno di costume, denominato wardriving ed in crescenteaumento a livello globale.

Tale bizzarra definizione, coniata per la prima volta nel 200198,appare invero come una scelta poco felice99 di riprendere il terminewardialing100, tanto caro agli hacker dei primi anni ottanta101.

98 Il primo ad utilizzare il termine wardriving fu Peter Shipley, un consulente per la sicurezzache dopo aver condotto approfondite ricerche sul wardialing, utilizzò le sue conoscenze sulcampo per inquadrare il nuovo fenomeno legato alle reti wireless che si stava diffondendo inUSA. Http://www.dis.org/shipley è la sua pagina personale.

99 In realtà, sebbene venga utilizzato il termine “war”, la suddetta attività non ha nulla a chevedere con la guerra, sia essa intesa come conflitto in generale o più specificamente comecontrasto tra gli hacker e gli amministratori di sistema. La comunità di wardrivers preferisceintendere per “war” l'acronimo di Wireless Access Recognition ( ricognizione di accessiwireless ).

100 Wardialing: parola è composta dal termine inglese war, “guerra”, e dal verbo to dial,testualmente “comporre un numero telefonico”, e definisce la scansione continua di numeritelefonici tramite l'utilizzo di programmi appositi per scoprire sistemi informatici ecentralini non protetti al fine di individuare una linea telefonica priva di misure disicurezza da utilizzare per effettuare chiamate in modo gratuito e quindi illecito.

101 Il movimento hacker del periodo fu palesemente influenzato dalla pellicola “Wargames”,produzione hollywodiana di stampo informatico-fantascientifico, in cui un giovane hacker,sfruttando la stessa tecnica dei wardialers, si ritrova a dialogare con il computer centraledella difesa nucleare degli Stati Uniti, scambiandolo per quello di una società divideogiochi. Il “gioco di guerra” scatenato dal giovane contro l'intelligenza artificiale cheguida la macchina governativa, convinta di trovarsi veramente di fronte ad una minaccianucleare per l'intero paese, termina con la didascalica vittoria dell'umano, che riesce adimostrare al calcolatore la futilità della guerra, sfidandolo infine ad una mano di “tic-tac-toe”, un gioco che finisce sempre in pareggio: nei secondi finali, il computer progettato perscatenare il lancio di ordigni nucleari, simbolo dell'America della guerra fredda, arriva allaconclusione che la guerra è “a strange game, the only winning move is not to play.”( testualmente “uno strano gioco. L'unica mossa vincente è non giocare. ). Sul finire dellaguerra fredda, l' intera nazione, scossa dalla paura della possibilità di un conflitto nucleare estranita dalla veloce diffusione dei primi personal computers, elevò il la pellicola afenomeno culturale e cult movie per un'intera generazione.

46

Page 53: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Il wardriving consiste nel nell'intercettare reti wireless, inautomobile102 o a piedi103 con un computer portatile, solitamenteinterfacciato con un ricevitore GPS104 per individuare l'esatta locazionedella rete trovata ed eventualmente pubblicarne le coordinate geografichesu un sito web. Per una miglior ricezione vengono usate antenneomnidirezionali. È necessario utilizzare un software specifico, quasisempre disponibile gratuitamente e per diverse piattaforme: NetStumbler( Windows ), KisMac ( Macintosh ), Kismet ( GNU Linux ) e Ministumbler( PocketPC ).

In aggiunta alla ricognizione mediante mappe pubblicate sul web,spesso i wardrivers segnalano l'esistenza di nodi aperti con dei segni suimuri, sui marciapiedi o comunque nelle vicinanze del punto d'accesso: daqui il termine warchalking105.

La figura 2.1 mostra la segnaletica internazionale utilizzata perindicare i punti d'accesso wireless durante le sessioni di wardriving: sonopresenti diverse varianti per segnalare nodi aperti, nodi chiusi, lapresenza di protocollo di cifratura WEP, oltre all'indicazione del nomedella rete e dell'ampiezza della banda offerta. La figura 2.2 mostra inveceun'esempio di warchalking lasciato con il gesso su di un marciapiedecittadino.

102 Da qui l'utilizzo del termine “driving”, l'atto del guidare.103 La variante a piedi è definita warwalking, ma naturalmente esistono altre possibilità quali il

warflying in aereo, praticato in australia secondo il settimanale l'Espresso (http://www.espressonline.it/eol/free/jsp/detail.jsp?m1s=null&m2s=t&idCategory=4801&idContent=311463 ) nonché il warsailing in barca, di cui si sono avute notizie sui canaliveneziani.

104 GPS: Il Global Positioning System ( abbreviato in GPS, a sua volta abbreviazione diNAVSTAR GPS, acronimo di NAVigation System with Time And Ranging GlobalPositioning System ), è un sistema satellitare a copertura globale e continua gestito daldipartimento della difesa ( Departement of Defence, DoD ) statunitense. Il GPS è statocreato a sostituzione del precedente sistema, il Transit, ed è supportato da un sistema di 24satelliti artificiali. Http://it.wikipedia.org/wiki/GPS.

105 To chalk: scrivere con il gessetto. Questa pratica si ispira a quella usata dagli hobos, ivagabondi americani il cui numero crebbe a dismisura durante la Grande Depressione, iquali erano soliti tracciare col gesso una serie di simboli su muri e marciapiedi, per indicareai loro pari le case dove era possibile trovare accoglienza e cibo.

47

Page 54: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Figure 2.1 e 2.2: simboli ed esempio di warchalking.

Sebbene l'intento dichiarato di tale attività sia quello di trovare punti

d'accesso e registrarli, in pieno spirito etico-ludico hacker, tanto che inUSA si è cercato di trasformarlo in una sorta di sport106, la fama che hapreceduto nel nostro paese i primi episodi di wardriving è quella difenomeno pericoloso, prodromico di accessi abusivi a sistemi informaticied in quanto tale perseguibile ai sensi dell'art. 615 – ter del nostro codicepenale. Questo perché spesso i wardrivers non si limitano a registrarel'esistenza dei punti d'accesso, ma penetrano nei sistemi privi di misure disicurezza con lo scopo di sfruttare la connessione ad internet o peggio lerisorse condivise degli utenti della rete. Giova comunque precisare che lasemplice ricognizione dei punti di accesso presenti, ove non seguita da

106 “Wardriving, the peaceful sport!” è lo slogan coniato per l'occasione dal sitowww.wardrivingworld.com, rivenditore specializzato di hardware dedicato. Una gigantescasessione di wardriving si è tenuta per le strade di Las Vegas al raduno nazionale deglihacker del 2002, quando flotte di appassionati di informatica, suddivisi in squadre,guidarono per l'intera città sfidandosi a chi registrava il maggior numero di Access Point. Daallora l'appuntamento è diventato abitudine. Cfr. l'indirizzo web relativo alla notizia,http://www.worldwidewardrive.org/dc11drive/wardrive.html.

48

Page 55: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

accessi, o tentativi di accesso ai sistemi altrui, non può venir configuratacome reato, né tantomeno come tentativo di reato, essendo differenti nonsolo le finalità dell'azione, ma anche le dinamiche intercorrenti nellediverse fattispecie. La semplice ricezione passiva di un segnale radioproveniente da un punto d'accesso attestante l'esistenza di un sistemainformatico o di una rete e la sua registrazione non integrano quellecaratteristiche di partecipazione attiva indispensabili per connotare unacondotta fraudolenta. Al contrario, l'elemento soggettivo tipico del reato diaccesso abusivo è denotato dal dolo generico, consistente nellacoscienza e volontà di introdursi o mantenersi in un sistema informatico otelematico altrui contro la volontà di chi ha il diritto di escluderlo.

49

Page 56: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

2.6 ALCUNE SENTENZE U.S.A. SUL WARDRIVING.

Vista la mancanza di documentazione giurisprudenziale riguardantecasi di wardriving o comunque di incriminazioni per reati di accessoabusivo a sistemi informatici o telematici compiuti mediante l'utilizzo didispositivi wireless ad opera dei nostri tribunali, è interessante analizzarealcune decisioni delle corti americane in merito, in modo da delinearedelle linee di comportamento che possano essere d'esempio nella futuraattività dei collegi giudicanti, nonché d'aiuto per quanti voglianoapprofondire lo studio del fenomeno in un contesto in cui esso è piùfrequente che in quello nazionale.

Le prime tracce di un intervento, seppure non ufficiale, del governodegli Stati Uniti in ambito di wardriving si hanno nel 2002, anno in cuiviene pubblicato on-line107 un “memorandum” dell'F.B.I.108, nel quale siafferma che la condotta tipica di tale pratica ( “the mere identification ofsites109” ) non è considerata illegale, ma allo stesso tempo viene emessoun avviso riguardante la possibile illiceità di alcune attività collaterali esuccessive all'identificazione della rete, quali il furto di servizi,l'intercettazione delle comunicazioni, l'uso fraudolento di risorseinformatiche110, in violazione del Federal Computer Fraud and Abuse

Statute111. Naturalmente un memorandum non ufficiale dell'F.B.I. non èlegge, ma aiuta sicuramente a comprendere quale sia la posizione

107 Il memorandum, emesso dall'agente Bill Shore attraverso una delle più vecchie mailing listtrattanti politica e tecnologia, è disponibile all'indirizzo http://www.politechbot.com/p-03884.html.

108 F.B.I.: Federal Bureau Investigation, è un ente preposto alla sicurezza interna, il maggioreente federale di investigazioni degli Stati Uniti d'America. A fondarlo fu l'allora ministro diGrazia e Giustizia Charles J. Bonaparte il quale decise di formare - in un'apposita Divisioneinvestigativa - squadre di agenti speciali cui assegnare le indagini sui reati di competenzafederale. [..] Http://it.wikipedia.org/wiki/FBI.

109 Testualmente: la mera identificazione di punti d'accesso.110 “Theft of services, interceptions of communications, misuse of computing resources”.111 Statuto Federale sulle frodi e gli abusi informatici.

50

Page 57: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

assunta dal governo. Inoltre, affermando che “identifying the presence of

a wireless network may not be a criminal violation112” il memorandum haposto fine alla diatriba circa il dilemma etico – legale sorto riguardol'attività di warchalking, considerato che essa consiste nel portare aconoscenza di tutti, compresi eventuali malintenzionati, l'esistenza di unpunto d'accesso non controllato ad internet.

Premesso che i due testi legislativi americani più importanti inambito di computer crimes posti in essere mediante l'utilizzo di dispositiviwireless sono il “Computer Fraud and Abuse Act113” e l' “Electronic

Communications Privacy Act114”, analizzeremo mediante l'aiuto di tre casimateriali, l'orientamento delle corti americane in presenza di fattispeciericollegabili all'utilizzo di dispositivi wireless finalizzato alla ricognizione openetrazione di sistemi informatici altrui.

• IL CASO “PUFFER”.Poiché difficilmente nella giurisprudenza degli Stati Uniti i casi dicomputer crimes giungono al dibattimento115 , quando uno di essi arriva

112 Testualmente: “identificare la presenza di una rete wireless non può essere ( considerato )un illecito.”.

113 C.F.A.A.: adottato nel 1984, è invocabile nei confronti di chiunque “intentionally accesses acomputer without authorization or exceeds authorized access and thereby obtains [...]informations from any protected computer if the conduct involved an interstate or foreigncommunication.” ( “...intenzionalmente accede ad un sistema informatico senza esserneautorizzato o eccede l'autorizzazione ricevuta, ed in tal modo ottiene [...] informazioni da uncomputer protetto da misure di sicurezza, se la condotta interessa una comunicazioneinterstatale o con paesi stranieri.” ), nonché nei confronti di chiunque “intentionallyaccesses a protected computer without authorization and, as result of such conduct,recklessly causes damage.” ( “...intenzionalmente accede ad un sistema informatico protettoda misure di sicurezza senza autorizzazione e, a seguito di tale condotta, provocaimprudentemente un danno.” ).

114 E.C.P.A. : è la legge che contrasta l'intercettazione delle comunicazioni telefoniche edinformatiche, proteggendone la privacy. Essa prevede “federal penalties” nei confronti dichiunque “intentionally intercepts, endeavors to intercept, or procures any other person tointercept or endeavor to intercept, any wire, oral, or elettronic communication.” ( ...“intenzionalmente intercetti, tenti di intercettare, o induca qualcun altro ad intercettare otentare di intercettare una comunicazione via cavo, orale od elettronica.” ).

115 A tal proposito si veda l'articolo di Paul Elias “The Case of The Unhappy Hacker” del 5Maggio 1999, in cui, raccontando la storia di Nicolas Middleton, che fu perseguito a SanFrancisco per un caso di hacking informatico, l'autore riporta le parole del Sostituto

51

Page 58: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

a tale livello del procedimento, solitamente viene seguito con clamoredai media. Il caso di Stefan Puffer del 2002 fu uno di questi. Duranteuna sessione di wardriving, Puffer si rese conto che la rete senza fili delDistrict Clerk's Office116 della Contea di Harris era indifesa da accessinon autorizzati e che i dati custoditi all'interno del sistema informaticoerano accessibili agli estranei. Rese pubblica la notizia attraverso unaintervista rilasciata allo Houston Chronicle. Sebbene egli non avessecompromesso l' integrità di alcun file, l' Ufficio della Contea, nonappena si fu diffusa la notizia, spense la propria LAN wirelesssottopose all'indagine della F.B.I. il comportamento di Puffer. Inoltre,furono assunti consulenti esterni per implementare una serie di misuredi sicurezza, arrivando a spendere più di 5.000 dollari, l'ammontareminimo del danno previsto dal C.F.A.A.117 per instaurare unprocedimento federale. Il Procuratore degli Stati Uniti perseguì alloraPuffer per essersi introdotto nel sistema informatico dell' Ufficio degliAvvocati della Contea di Harris e “aver causato” un danno di 5.000dollari118. Al dibattimento pero, la giuria assolse l'imputato dopo unabrevissima consultazione119. Infatti, sebbene con le sue azioni Pufferavesse messo in imbarazzo l' Ufficio della Contea, i giurati convenneroche egli non aveva usato alcun tipo di violenza sul sistema e sui dati inesso contenuti, che la rete wireless era completamente aperta ed

Procuratore che afferma che, nonostante ci sia un gran numero di procedimenti percomputer hacking, pochi di essi finiscono in dibattimento data l'evidenza schiacciante deimisfatti che gli hacker si lasciano solitamente dietro, portati alla luce grazie all'utilizzo dellaprova informatica. Http://news.zdnet.com/2100-9595_22-514563.html?legacy=zdnn.

116 Testualmente l'Ufficio degli avvocati della Contea.117 Cfr. nota 113.118 Secondo il comunicato stampa dell'ufficio stampa del Dipartimento di Giustizia, Puffer

rischiava fino a 5 anni di reclusione ( la stessa pena prevista dal nostro ordinamento in casidi accesso abusivo a sistema informatico o telematico aggravata dalla qualità di pubblicoservizio del sistema informatico penetrato. ), oltre ad una multa di 250.000 dollari perciascuna delle due incriminazioni.Http://www.usdoj.gov/usao/txs/releases/July2002/020724-puffer.htm.

119 Cfr. l'articolo di Rosanna Ruiz sullo Houston Chronicles , la cui consultazione è apagamento sul sito del quotidiano, ma gratuita a questo indirizzo:Http://archives.neohapsis.com/archives/isn/2003-q1/0264.html.

52

Page 59: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

indifesa da attacchi esterni e infine che la somma spesa dallo Stato perimplementare le misure di sicurezza necessarie non potevano in alcunmodo essere messe in relazione all'operato dell'imputato. Il caso diPuffer venne in seguito etichettato come “shoot the messenger case120”,poiché l'Ufficio della Contea aveva riversato la responsabilità dellespese di consulenza sostenute su colui il quale aveva semplicementefatto notare le falle di sicurezza del sistema.

• IL CASO LOWE.Nel novembre 2002, gli agenti federali accusarono due giovani inMichigan per aver ripetutamente attaccato la LAN wireless di uncentro commerciale della catena Lowe's dalla loro automobile nelparcheggio dello stesso, con l'intento di utilizzare la rete interna perraggiungere il database centrale della corporation, in North Carolina,per appropriarsi indebitamente dei numeri di carta di credito di alcuniclienti121. Anche in questo caso la stampa etichettò la condotta deidue giovani come un tipico esempio dell'ultima “pazzia hacker”denominata wardriving122. Nel 2004 però, con il caso ancora aperto,le informazioni in mano agli inquirenti portarono ad incriminare i duenon per accesso abusivo a sistema informatico, ma per frodeinformatica123. Lo scenario infatti non era tipicamente quello di unasessione di wardriving : i due avevano tentato almeno sei volte dipenetrare nei sistemi informatici di svariati centri commerciali dellastessa catena in altrettanti stati, quindi non certo per registrare la

120 Testualmente, fuoco ( di pistola ) sul messaggero.121 Si veda l'articolo su SecurityFocus “Wireless hacking bust in Michigan” del 12 Novembre

2003. Htp://www.securityfocus.com/news/7438.122 Cfr. l'articolo apparso su Detroit Free Press il giorno 11 Novembre 2003 in cui la condotta

dei due giovani viene definita “recent hacker craze called wardriving”.Http://www.freep.com/news/locoak/nhack11_20031111.htm.

123 Si veda l'articolo su SecurityFocus “Wardriver pleads guilty in Lowe's WiFi hacks”del 4Giugno 2004 in cui si riporta l'accusa di frode informatica per uno dei due giovani, il qualepoi verrà dichiarato colpevole. Http://www.securityfocus.com/news/8835.

53

Page 60: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

presenza di punti di accesso senza fili, quanto per portare a terminedegli accessi non autorizzati fino a trovare la strada per il databasecentrale contenente i dati sensibili dei clienti. In secondo luogo,dall'articolo del 2004 risulta che essi avevano danneggiato alcuni deisistemi informatici in cui erano penetrati, installando un Trojan

Horse124 che registrasse e trasmettesse i numeri di carta di creditoutilizzati per i pagamenti, ma che era riuscito solamente a bloccare iterminali alle casse, creando disagio all'azienda. Mentre Puffer nonaveva manomesso nulla quindi, limitandosi a registrare l'insicurezzadella rete dell' Ufficio della Contea, i due hacker dei centricommerciali Lowe's avevano ripetutamente attaccato i sistemiinformatici vittima, penetrandovi e danneggiandone il contenuto. Chel'attacco fosse avvenuto mediante l'utilizzo della rete wireless pocoimportava, essendo solo il mezzo per raggiungere gli scopifraudolenti dei due malintenzionati.

• IL CASO CANADESE DI PEDO-PORNOGRAFIA WI-FI.Un altro caso, accaduto a Toronto in Canada nel 2002, dimostracome il wardriving, e l'eventuale accesso abusivo a sistemainformatico che può susseguirne, possano essere confusi concondotte ben più gravi, e reati la cui configurabilità ha poco a chevedere con l'utilizzo della tecnologia wireless. Un uomo venne

124 Trojan Horse: Un trojan, contrazione del termine inglese trojan horse ( Cavallo di Troia ), èun programma per computer che contiene funzionalità maliziose note a chi lo haprogrammato, ma non all'utente. In questo modo, come con il mitico stratagemma adottatoda Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora,ad eseguire il programma. I trojan non si diffondono autonomamente come i virus o i worm,quindi richiedono un intervento diretto dell'attaccante per far giungere l'eseguibile maliziosoalla vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer,dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, chein genere sono molto richiesti. Un trojan può contenere qualsiasi tipo di istruzionemaliziosa. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus perinstallare delle backdoor o dei keylogger sui sistemi bersaglio.Http://it.wikipedia.org/wiki/Trojan.

54

Page 61: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

scoperto nudo dalla cintura in giù in un'automobile parcheggiata, conun computer portatile sulle gambe collegato ad internet tramite unpunto d'accesso non protetto, probabilmente la rete di una delleabitazioni limitrofe125. Come viene fedelmente riportato da alcunimedia locali126, i capi d'accusa mossi contro l'uomo furono tutticoncernenti reati legati al possesso e alla produzione di materialepedo-pornografico, con la sola previsione dell'aggiunta del reato di

“theft of telecommunications “ ad indicare l'utilizzo della connessione

altrui per perseguire fini propri.

125 Cfr. l'articolo apparso su Hardware Upgrade “Wi-fi usato per la pedo-pornografia” il 1Gennaio 2003. Nell'articolo ancora una volta viene citata la pratica del wardriving comecondotta illecita consistente nell'accesso abusivo a sistemi informatici altrui con lo scopo disfruttarne le risorse.

126 Crf: l'articolo apparso su CTV “Police warn of Wi-Fi theft by porn downloaders” il 23novembre 2003, in cui vengono riassunti i capi d'accusa imputati all'uomo.Http://www.ctv.ca/servlet/ArticleNews/story/CTVNews/1069439746264_64848946/?hub=CTVNewsAt11.

55

Page 62: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

CONCLUSIONI

In conclusione, sembra importante delineare una netta distinzionetra l'attività di wardriving, intesa come ricognizione di punti d'accessowireless e contestuale registrazione su una mappa digitale, la qualepotrebbe anche venir intesa come tentativo di hacking bianco127, dal reatodi accesso non autorizzato, solitamente posto in essere con l'intento diperseguire scopi delittuosi.

La registrazione di nodi presso i quali gli individui possonocollegarsi ad internet ed accedere alle risorse della rete, larappresentazione statistica della proliferazione di tali punti d'accesso, allimite il campanello d'allarme che i wardriver intendono far suonare neiconfronti degli amministratori di rete che non hanno implementato misuredi sicurezza per proteggere i dati dei propri utenti128, non possono essereequiparati a condotte perseguibili quali quelle di chi sfrutta le debolezzedei sistemi per carpire segreti, danneggiare files o peggio utilizzarel'accesso ad internet per scaricare pornografia infantile.

Dal punto di vista giurisprudenziale, giova sicuramente poi notarecome le corti americane, seguendo lo stesso principio conosciuto allegislatore nazionale129, abbiano optato per incriminazioni più dure, neicasi in cui gli imputati non si erano limitati al semplice accesso nonautorizzato, ma avevano posto in essere tale condotta al fine diperseguire scopi ben più riprovevoli.127 Viene definita hacking bianco, per distinguerla da quello nero e malevolo ( cracking ),

l'attività a fini sociali e politici incentrata sull' etica hacker, una serie di principi stabiliti daipadri fondatori di questo movimento presso il M.I.T. ( vd. Nota 91 ) fin dal 1961. Tra diessi, quello che sancisce la “libertà dell'informazione” ed il corollario secondo cui “icomputer possono e devono cambiare la vita in meglio”.

128 Si pensi al caso Puffer.129 Si confronti ad esempio l'art. 617 – quater del Codice Penale, che in ambito di

“intercettazione, impedimento o interruzione illecita di comunicazioni informatiche otelematiche”, precisa al comma 2° che la pena prevista si applica “Salvo che il fattocostituisca reato più grave”.

56

Page 63: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

In ultimo, si vuole portare a conoscenza della differente legislazionecontemplata nello Stato del New Hampshire, in cui nel 2003 è stataemandata una legge, la House Bill n. 495130, la quale è stata poiribattezzata quale prima legge negli Stati Uniti a difesa del wardriving131.

Questa legge impone agli amministratori di reti wireless l'obbligo di dotarei propri sistemi informatici di misure di sicurezza, pena la perdita dellacapacità di perseguire chi entra illegalmente nel network.

Di fronte a misure di sicurezza, seppur minime, l' hacker deve porrein essere una condotta paragonabile all' effrazione necessaria perintrodursi nel domicilio altrui, condotta , questa sì, perseguibile senzaindugio dalle Autorità competenti.

130 Il testo della House Bill 495 è disponibile a questo indirizzo:http://www.gencourt.state.nh.us/legislation/2003/hb0495.html.

131 Per una interpretazione in tal senso di detta legge, si veda l'articolo “Licensed to War Drivein N.H.” apparso su Wired il 29 Aprile 2003.Http://www.wired.com/news/wireless/0,1382,58651,00.html

57

Page 64: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

2.7 UNA SESSIONE DI WARDRIVING PRESSO L'UNIVERSITÀ DEGLI STUDI DI MILANO.

Durante la stesura di questa dissertazione, nel luglio 2005, è stataeffettuata una sessione di wardriving nei pressi dell'Università degli Studidi Milano, con la finalità di registrare l'esistenza di punti d'accessowireless e dimostrarne quindi l'accresciuta diffusione, nonché perraccogliere interessanti dati riguardo il livello di sicurezza degli stessi, inmodo da supportare la nostra tesi con materiale probatorio raccoltodirettamente “sul campo”.

Per condurre questa indagine, è stato necessario equipaggiarsi conun computer portatile, sul quale è stata installata una particolare versionedel sistema operativo Linux, chiamata “Auditor Security Collection132”,specificatamente progettata quale ausilio degli amministratori di retitelematiche, i quali debbono spesso analizzare il flusso di dati passantetra i sistemi informatici di cui sono curatori, alla continua ricerca di falle disicurezza e delle relative soluzioni.

Grazie ad un software di monitoraggio del traffico wireless,chiamato wellenreiten133, è stato quindi possibile registrare la presenza di

132 Tale distribuzione è disponibile liberamente all'indirizzo Http://new.remote-exploit.org.Essa non necessita di essere installata fisicamente sulla memoria del sistema operativo,limitandosi a funzionare come un semplice applicativo direttamente dal CD-ROM.

133 E' importante in questa sede specificare come l'attività di monitoraggio si sia svolta sempreall'interno dei limiti della legalità, e mai con finalità delittuose o comunque differenti dalnormale svolgimento dello studio scientifico cui era finalizzata. A tal riguardo, giova notarecome la scelta del software di monitoraggio del traffico si sia diretta verso una soluzione dic.d. “monitoraggio passivo”, attraverso l'utilizzo del programma wellenreiten piuttosto chedi altri applicativi come Netstumbler, i quali vengono definiti di “monitoraggio attivo”. Ladifferenza tra le due modalità, che verrà spiegata tecnicamente nel capitolo successivo, sibasa sul diverso interfacciamento tra il sistema informatico monitorante e l'apparecchiotrasmittente ( AP ). Nella modalità passiva la scheda di rete si limita a raccogliere gli inputtrasmessi dai diversi nodi nell'etere, relativi all' SSID dell'access point, al canale ditrasmissione e alle misure di sicurezza implementate, mentre la modalità attiva presupponeun ulteriore attività del wireless terminal, consistente nel tentativo di collegarsi alla rete.

58

Page 65: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

dispositivi wireless 802.11 e raccogliere informazioni riguardanti lemisure di sicurezza da essi implementate, documentando il tutto tramitel'ausilio di immagini statiche delle schermate del pc. La figura 2.3 siriferisce al percorso effettuato, partendo dall'ingresso principaledell'ateneo in via Festa del Perdono, e limitandosi a girare intornoall'edificio universitario, attraversando via Laghetto, Via Francesco Sforzae la parte terminale di Corso di Porta Romana, in modo da ritrovarsinuovamente al punto di partenza.

Figura 2.3: la mappa raffigurante il percorso della sessione di wardriving.

I simboli verdi rappresentano gli access point di cui si è registrata lapresenza e l'attività di trasmissione, provenienti dagli locali interniall'università, dagli uffici e dalle abitazioni circostanti, mentre i tre simbolirossi rappresentano nodi risultati presenti, sebbene non venisse registrataalcuna attività di trasmissione. La ricognizione ha avuto come risultato lascoperta di un totale di ventidue reti wireless operanti nel settore battuto,

59

Page 66: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

con l'evidente conseguenza di dimostrare come sia molto probabile che lereti wireless travalichino i limiti fisici dei locali entro i quali vengonoinstallate, arrivando ad inondare con le proprie trasmissioni radio le stradesottostanti, lungo le quali potrebbero trovarsi numerosi pericoli per lariservatezza dei dati contenuti nei sistemi informatici, nonché per laprivacy dei relativi titolari.

Il dato più importante ai fini della nostra tesi, è però quello risultantedall'analisi delle statistiche relative alle misure di sicurezza implementatedalle reti di cui si è registrata l'esistenza durante la sessione di wardriving,fedelmente riportato in figura 2.4, la quale mostra la schermata delsoftware di monitoraggio del traffico a ricognizione terminata.

Figura 2.4: risultati della ricognizione di reti wireless lungo il perimetro dell'università.

Come si può notare, il software Wellenreiten restituisce nonsoltanto i dati relativi al nome delle reti presenti, ma anche quelli relativi

60

Page 67: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

all'indirizzo MAC degli access point e alla presenza o meno di misure disicurezza degli stessi, attraverso l'utilizzo di metodi di criptazione delletrasmissioni mediante il protocollo WEP. Proprio analizzando i datiraccolti, si riscontra un risultato deludente relativo all'implementazionedella crittografia a difesa delle reti incontrate: infatti, solo su nove delleventidue reti presenti era stata attivata la chiave di crittografia, mentre tuttii nodi rimanenti non prevedevano alcuna misura di sicurezza a difesa deidati contenuti sui computer della rete senza fili, restando questi ultimi adisposizione di eventuali soggetti malintenzionati.

Inoltre, dato ancora più allarmante, in almeno sei casi, non si eraprovveduto a cambiare i parametri di riconoscimento della rete, i qualierano rimasti quelli previsti di default dai produttori dei dispositivi. Inquesto modo, come già spiegato, diverrebbe semplice per possibilihackers sfruttare tali falle di sicurezza e spacciarsi per utenti accreditati,ottenendo successivamente pieno accesso ai sistemi informaticicomponenti la rete ed alle risorse da essi condivise.

Se da una parte, dunque, l'indagine condotta ha dimostrato come incittà densamente abitate quali Milano, ed in zone centrali quali quellaanalizzata, sia ormai facile trovare nodi d'accesso wireless basati sudispositivi 802.11, le cui trasmissioni superano i limiti fisici ad esse impostidalle mura dei locali in cui sono installati, dall'altra essa ha fatto emergereil preoccupante problema relativo alle misure di sicurezza predisposte adifesa di tale tecnologia, la quale liberandoci dai vincoli dei cavi, non tienetuttavia conto degli spazi sottoposti o meno al diritto di proprietà,proiettando il “domicilio informatico” dei titolari oltre le stesse muradomestiche entro le quali la legislazione vorrebbe relegarlo.

61

Page 68: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

CAPITOLO III

LE SOLUZIONI AI PROBLEMI DI SICUREZZA

INTRODUZIONE

Lo sviluppo delle reti wireless ha subito, negli ultimi anni, unincremento vertiginoso, dovuto, principalmente, allo sforzo prodotto dalleorganizzazioni che emettono gli standard, le quali hanno cercato dispostare l’interesse, sia delle industrie del settore delle telecomunicazionisia dell’utente in generale, verso questa tecnologia innovativa. Con lacrescita di popolarità delle reti wireless e con il conseguente aumento delnumero di utenti, in special modo nel mondo dell’impresa, la sicurezza deidati che transitano in rete inizia a rappresentare un problema piuttostoserio da affrontare, a causa soprattutto della particolare caratteristica delmezzo trasmissivo utilizzato, il quale, per sua natura, è completamenteprivo di limitazioni fisiche e quindi facilmente “penetrabile”.

Analizzati i molteplici e differenti problemi di sicurezza cheinteressano le reti e le comunicazioni wireless, è semplice comprendereperchè la loro previsione e soluzione siano aspetti di fondamentaleimportanza nella pianificazione di una infrastruttura senza fili. Questo valetanto nel caso essa offra un servizio destinato al pubblico, quanto nelcaso essa sia semplicemente uno strumento domestico di collegamento

62

Page 69: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

tra dispositivi informatici. Come vedremo al termine di questo capitoloinfatti, non solo i principi cardine della sicurezza informatica in generale,ma anche i singoli legislatori nazionali prevedono precisi obblighi, ecorrispondenti sanzioni per la loro mancata esecuzione, in capo aisoggetti titolari di sistemi informatici, a difesa delle informazioni personalie dei dati sensibili che interessano soggetti terzi e che risiedonoeventualmente su banche dati raggiungibili anche mediante l'utilizzo didispositivi wireless. Nella pianificazione di tali misure minime di sicurezza,imposte a livello normativo, si deve partire dall'assunto che il wireless èper sua natura insicuro, vista l'impossibilità di confinare le onde radioall'interno di uno spazio ben delimitato.

Le wireless LAN, a differenza delle reti via cavo, sono perciòmaggiormente esposte al rischio di attacchi ad opera di cracker. Il loroobbiettivo, spesso, più che il furto o la manomissione di informazioni edati sensibili a scopi criminali, è limitato alla dimostrazione dellavulnerabilità della stessa tecnologia wireless adottata o, piùsemplicemente, all'utilizzo gratuito della connessione internet.

Purtroppo però, in un periodo come quello attuale, in cui i governitendono addirittura a comprimere i diritti e le libertà dei cittadini a favoredella sicurezza e della prevenzione da atti criminali ed attacchiterroristici134, la semplice possibilità di ottenere connettività in modoillecito ed anonimo deve essere vista come un pericolo per la collettività equindi devono essere ridotte al minimo le possibilità che ciò accada,soprattutto tramite tecnologie quali il wireless, che garantirebbero il134 Si pensi ad esempio al recente Decreto Legge del 27 luglio 2005 n. 144 ( c.d. “Pacchetto

Sicurezza” varato dal Ministro dell'Interno Giuseppe Pisanu ), convertito in legge n. 155 del31 luglio 2005, recante “Misure urgenti per il contrasto del terrorismo internazionale”, ilquale agli articoli 6-7 prevede un inasprimento della disciplina relativa al mantenimento deidati del traffico telefonico e telematico, nonché una integrazione della disciplinaamministrativa degli esercizi pubblici di telefonia ed internet. Tale norma ha divisol'opinione pubblica per l'evidente compressione che infligge alla libertà informatica deicittadini ( previsione di termini più lunghi per la data retention ) , ma al contempo è stataritenuta necessaria dal legislatore, visti i recenti attacchi terroristici di cui sono stati vittimaaltri stati Europei.

63

Page 70: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

completo anonimato agli eventuali malintenzionati. Inutile diverrebbeprevedere la registrazione di tutti gli accessi alla rete da nodi pubblici, sevi fossero sparsi per le nostre strade altrettante reti wirelesscompletamente prive di protezione ed autenticazione, attraverso le qualipoter accedere al web ed eventualmente compiere azioni illegali nel piùcompleto anonimato.

Come dimostrato nel capitolo precedente, per introdursiillegalmente in una WLAN è sufficiente disporre di un notebook dotato discheda wireless in grado di ricevere il segnale radio emesso da unaccess point, e di un software adeguato ( sniffer ) in grado di intercettare idati crittografati. Occorre quindi definire preventivamente il livello disicurezza che si vuole raggiungere e ricorrere all'integrazione di diversetecnologie, anche se questo potrebbe portare a topologie più complesse ecostose.

Quando si parla di sicurezza nelle reti wireless, due sono gli aspettida tenere presenti: la riservatezza dei dati e l'autenticazione degli utenti.L’operazione di codifica dei dati fornisce riservatezza ed integrità alsistema nelle operazioni di trasmissione, mentre l’autenticazionedell’utente fornisce la disponibilità ed il controllo dell’accesso alla rete. Ledue tecniche scelte per questi due aspetti fondamentali delle WLANpossono anche essere implementate separatamente e l’utilizzo dell’unanon implica il contemporaneo utilizzo dell’altra. Nei paragrafi successivianalizzeremo i metodi ed i protocolli conosciuti per garantire questi dueaspetti fondamentali.

64

Page 71: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

3.1 LA RISERVATEZZA DEI DATI E LA CRITTOGRAFIA.

Come abbiamo visto135, la prima delle tre dimensioni della sicurezzadelle informazioni ad essere messa in pericolo attraverso l'utilizzo dellatecnologia wireless è la riservatezza delle stesse. Essa costituisce dasempre il problema fondamentale correlato alle comunicazioni traindividui, tanto che fin da tempi antichissimi l'uomo si è ingegnato nelcercare di rendere inintelligibile a terzi ciò che veniva trasmesso ad undestinatario ben preciso136.

Tale problematica assume interesse massimo nel caso dicomunicazioni mediante apparati radiolan, poiché basta la presenza di unsingolo dispositivo capace di ascoltare sulla stessa banda di frequenzaper rendere insicure le nostre trasmissioni ed i dati in esse contenuti.Tuttavia, poiché ciascun dispositivo Wi-Fi è capace di ricevere su unaqualunque delle frequenze utilizzabili secondo lo standard, e data lacrescente diffusione di tali dispositivi, è chiaro come le intercettazioniindesiderate siano una certezza, a meno di correre ai ripariimplementando i semplici accorgimenti che vengono inclusi, anche sedisabilitati di default, dalle case produttrici dei dispositivi stessi.

Le tecniche utilizzate per prevenire il monitoraggio del traffico el'intercettazione delle comunicazioni in ambito wireless si basano135 Cfr. il paragrafo 2.1. Le tre dimensioni fondamentali dell' Information Security sono

l'integrity, l' avaibility e la confidentiality.136 “Già gli Spartani avevano inventato un ingegnoso strumento crittografico, la scitala

lacedemonica che consisteva in un bastone su cui era avvolto ad elica un nastro di cuoioscritto per colonne parallele. Srotolando il nastro, il testo risultava trasposto in modo daconsentire la lettura solo tramite l'impiego di un secondo bastone di diametro uguale alprimo. [...] Tecniche crittografiche sono note anche ai Romani. Svetonio descrive il metodoimpiegato da Giulio Cesare per scambiare messaggi coi comandanti delle sue legioni: unapparato cifrante e decifrante composto da due dischi concentrici in pergamena, sullacirconferenza dei quali era trascritto l'alfabeto e da una chiave costituita dallo spostamentorelativo dei due dischi suscettibili di ruotare l'uno rispetto all'altro fino a far corrisponderead ogni lettera del disco esterno una di quello interno.” Giancarlo Taddei Elmi – Corso diInformatica Giuridica – Ed. Giuridiche Simone, 2003 p. 161.

65

Page 72: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

sull'utilizzo della crittografia137.In ambito informatico, la crittografia è utilizzata per modificare i bit di

ogni pacchetto di dati, al fine di impedire la decodifica dei dati, siano essi inumeri di carta di credito, le password delle caselle di posta osemplicemente messaggi istantanei che il mittente vuole rendereconoscibili solo al destinatario. Prima che venga applicato il sistema dicifratura, i dati appaiono sotto forma di testo semplice, facile dadecodificare mediante strumenti di intercettazione quali gli sniffer dei qualici siamo occupati al paragrafo 2.2. L'utilizzo di tecniche crittograficheconverte il testo semplice in testo cifrato, incomprensibile ad eventualimonitoraggi, per la cui decodifica è necessario utilizzare la chiaveappropriata.

Per rendere sicure le comunicazioni e la trasmissione di datiattraverso dispositivi senza fili vengono solitamente utilizzate tecniche dicrittografia definite “a chiave simmetrica”. Questo significa che la chiaveutilizzata dai due soggetti diversi, il mittente ed il destinatario, percodificare e decodificare il messaggio, è la stessa. Ciò comporta pertantoche essi si siano preventivamente accordati su di essa o se la sianoscambiata mediante un canale esterno.

La figura 3.1 mostra un esempio di procedimento di crittografia a“chiave simmetrica”, in cui sia il dispositivo mittente che quello ricevente,applicano all'algoritmo una chiave comune di codifica/decodifica perrendere il testo inintelligibile e conseguentemente per farlo tornare inchiaro.

137 La crittografia, con la sua controparte, la crittanalisi, formano la crittologia(dal grecokryptos , che significa 'nascosto' e logos, che significa 'discorso, parola' ). Mentre lacrittografia si pone come obiettivo quello di utilizzare i sistemi di cifratura per rendereinintelligibile un messaggio a terzi sprovvisti della chiave di lettura, la crittoanalisi alcontrario è finalizzata alla decodifica di testi cifrati, ed alla scoperta dell'algoritmo utilizzatoper codificare i messaggi.

66

Page 73: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Figura 3.1: Metodo di cifratura a chiave simmetrica.

Saranno i titolari dei diversi dispositivi wireless ad occuparsidell'inserimento nella pagina di configurazione del dispositivo della chiavedi cifratura, la quale permetterà il transito dei pacchetti dati solo edesclusivamente attraverso gli access point e i terminali autorizzati.Naturalmente, questo processo richiede che la stazione di invio dei dati equella di ricezione siano reciprocamente affidabili, come nel caso diun'applicazione di rete wireless privata, ad esempio una LAN wirelessaziendale. Tuttavia, l'utilizzo di chiavi simmetriche non è adatto per unaapplicazione pubblica, come ad esempio un hotspot in pieno centrocittadino, o nel caso di una rete universitaria, poiché chiunque, compresieventuali hacker, sarebbero in grado di ottenere facilmente la chiave o difarsela consegnare da un utente accreditato. Per tali applicazioni sarebbebene affiancare l'uso di chiavi di crittografia ad un robusto metodo diautenticazione degli utenti e dei dispositivi abilitati a collegarsi alla retewireless.

La staticità di tali chiavi di crittografia comporta inoltre il pericolo cheesse, nel lungo termine, vengano decodificate da soggetti malintenzionatiattraverso il monitoraggio del traffico, seppur crittografato, e la

67

Page 74: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

comparazione tra i pacchetti di dati transitanti. Affinché la crittografiasimmetrica sia efficace, la funzione dovrebbe ridurre al minimo il riutilizzodelle chiavi di codifica, modificandole frequentemente, possibilmente adogni trasmissione di pacchetti dati. Ciò diminuirebbe il tempo adisposizione di eventuali hacker per tentare di analizzare il traffico radio eda esso ottenere le chiavi di decodifica, rendendo così quasi impossibilel'accesso dello stesso al sistema. Naturalmente, per quanto detto inprecedenza riguardo alla distribuzione delle chiavi attraverso canaliesterni e il loro inserimento manuale all'interno dei dispositivi, il cambiofrequente di esse risulta essere abbastanza difficoltoso e dispendioso intermini di tempo e risorse umane138.

In casi simili, potrebbe giovare l'utilizzo di tecniche di crittografiabasate su “chiavi asimmetriche139”, dotate cioè di una chiave pubblicautilizzata per garantire la riservatezza dei dati, e di una chiave privata, cheoltre a permettere la codifica dei pacchetti di bit, viene utilizzata anchecome metodo di autenticazione, corrispondendo in modo univoco almittente della trasmissione.138 Dovendo le chiavi essere distribuite in modo sicuro e possibilmente “brevi manu” tra gli

amministratori di rete ed i singoli titolari dei terminal wireless, il cambio frequente di essenecessita della disponibilità di tutti gli utenti a contattare i soggetti distributori e della lorocollaborazione nell'inserimento dei codici ad ogni cambio di chiave.

139 “L'idea di servirsi di due chiavi distinte , tra loro assolutamente indipendenti, tali cioè che laconoscenza dell'una non fornisca alcun elemento utile alla ricostruzione dell'altra, si deve adue crittologi americani, Diffie ed Hellmann che, nel 1976, pubblicarono un lavoro volto adimostrare la realizzabilità teorica di sistemi crittografici di nuovo tipo. Nel 1978 dallateoria si passa alla pratica grazie a tre ricercatori del MIT, Rivest, Shamir e Adleman, iquali, utilizzando particolari proprietà formali dei numeri primi, realizzano i primi cifrari achiave asimmetrica. Il procedimento seguito è così riassumibile: si moltiplicano tra loro duenumeri primi ciascuno dei quali contenente fino ad ottanta cifre. Si cripta il messaggio con ilnumero composto così ottenuto, che verrà reso pubblico mediante inserimento in appositoelenco, mentre si decripta utilizzando i due numeri primi iniziali da tenere segreti. Ogniutente possiede una doppia chiave, una pubblica ed una segreta. [...] L' algoritmo RSA( traente la propria denominazione dalle iniziali dei nomi dei suoi inventori ) costituisce ilfondamento dei meccanismi di certezza ed autenticazione della futura società senza carta, inquanto idoneo a consentire la codificazione di uno scritto in modo che si possa accertare,con un margine di certezza superiore a quello offerto dal binomio carta-sottoscrizione, sial'integrità del contenuto, sia l'identità del soggetto che ha predisposto il documento.”Giancarlo Taddei Elmi – Corso di Informatica Giurica - Ed. Giuridiche Simone, 2003 p.163.

68

Page 75: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

La figura 3.2 mostra la tecnica di cifratura “a chiave asimmetrica”, incui le due stazioni mittente e ricevente, utilizzano differenti chiavi percifrare e firmare il messaggio, nonché per decifrarlo, garantendo unamigliore sicurezza, accoppiata ad un meccanismo di autenticazione deimessaggi.

Figura 3.2: metodo di cifratura a chiave asimmetrica.

69

Page 76: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

3.2 IL PROTOCOLLO WEP.

WEP è lo standard di crittografia, nonché di autenticazione,implementato da tutti i dispositivi 802.11140. Come si può evincere dalnome stesso141 scelto per questo metodo di cifratura - “Wired Equivalent

Privacy” - l'obiettivo dei suoi creatori era quello di rendere le reti wirelesssicure almeno quanto le normali reti cablate.

La crittografia utilizzata dal protocollo WEP si basa sul modello “achiave simmetrica” analizzato nel paragrafo precedente: tutto l'apparato dicodifica si serve di una chiave segreta di criptazione, condivisa tra i clientwireless e gli access point a cui essi vogliono collegarsi142. Sarà quindiun'unica chiave, condivisa attraverso canali esterni alla rete wireless, apermettere sia la codifica dei messaggi da parte dei dispositivi mittenti, siala decodifica, una volta che essi siano giunti a destinazione, ad opera deidispositivi riceventi. Naturalmente questo si traduce in un primo punto diinsicurezza dell'intero sistema, poiché bisognerà prevedere delle praticheadeguate di conservazione e condivisione delle chiavi, nonché unarigenerazione frequente delle stesse, cosa che raramente accade nella140 In realtà, il fatto che questo standard sia presente tra le specifiche necessarie a far acquisire

a dispositivi wireless dei diversi produttori la certificazione Wi-Fi non è una condizionesufficiente a definire l' 802.11 un sistema sicuro, poiché per esserlo davvero esso nondovrebbe essere una specifica facoltativa, da attivare su decisione del singolo utente. Granparte degli utilizzatori di sistemi wireless non sanno o non vogliono attivare questaprecauzione sulle loro reti, contribuendo così alla presenza di punti d'accesso liberiattraverso i quali wardrivers, o peggio ancora, malintenzionati, possano facilmenteraggiungere indisturbati le risorse di rete e ottenere connessione internet nel completoanonimato.

141 WEP: Wired Equivalent Privacy ( riservatezza equivalente alle reti cablate ). Per venire inpossesso di dati presenti su una rete LAN, un intruso generalmente avrebbe bisogno diintrodursi nei locali in cui risiede il sistema informatico vittima ed installare un vero eproprio programma di monitoraggio del traffico passante sulla rete. Il protocollo WEP fuideato appunto per funzionare come una porta chiusa, che impedisse ad estranei di penetrarenel traffico wireless di una rete, criptando tutti i dati passanti ed impedendone così ilmonitoraggio indesiderato.

142 In realtà le chiavi di criptazione posso essere fino a quattro per rete, ma solitamente se neutilizza una univoca per tutto il sistema interessato.

70

Page 77: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

realtà, nonostante la previsione da parte del legislatore143 di termini breviper la sostituzione delle password di accesso ai sistemi informatici su cuirisiedono dati personali.

Il protocollo WEP viene abilitato su ogni singolo access pointdigitando una sequenza di 10 o 20 cifre esadecimali144, che corrispondonoad una chiave di 40 o 104 bit all'interno del sistema. Esso si basasull’algoritmo RC4145, il quale prevede le regole per ottenere una chiave dicodifica e definisce il metodo di incapsulamento dell’informazione perottenere il messaggio codificato. La scelta di tale algoritmo è dettata daalcune sue caratteristiche peculiari, quali146:

• capacità di andare incontro alle esigenze degli utenti;

• capacità di auto sincronizzarsi dopo uno stato di quiete;

• capacità di implementare la maggior parte delle sue funzionalità via software, con conseguente risparmio sulle risorse hardware;

• possibilità di essere utilizzato in diversi paesi e non solo nel paese produttore.

143 Cfr. il par. 8 di questo capitolo per un' analisi approfondita degli obblighi posti a carico deititolari di sistemi informatici e telematici in presenza di dati personali.

144 La numerazione esadecimale della chiave di criptazione è a base 16. Ciò significa che lelettere dalla A alla F rappresentano i numeri dal 10 al 15, come fossero singole cifre.L'evoluzione della tecnologia ha comunque portato alla realizzazione di dispositivi cheaccettano il normale inserimento della chiave in codice alfanumerico per poi tradurloautomaticamente in cifre esadecimali.

145 L' algoritmo RC4 è uno stream chyper ( appunto algoritmo di cifratura ) ideato da RonRivest della RSA Security, uno dei 3 studenti del MIT che abbiamo visto essere padri dellachiave simmetrica RSA. Cfr. nota 139.

146 Fonte: Ministero delle Comunicazioni – Vademecum per RadioLAN – Pubblicazione a curadella Fondazione Ugo Bordoni.

71

Page 78: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Figura 3.3: il procedimento di criptazione WEP.

La figura 3.3 mostra nello specifico il grafico delle operazioni dicodifica alle quali viene sottoposto ogni pacchetto di dati prima dellatrasmissione attraverso i dispositivi wireless. Nella prima fase dellaapplicazione di tale metodo di criptazione, definita di controllo, vienecalcolato un ICV ( integrity check value ) del messaggio da inviare, permezzo dell’algoritmo CRC-32 ( cyclic redundancy check )147. Tale ICVrappresenta una sequenza di 32 bit utilizzata per proteggere l’ integritàdei dati utili da eventuali modifiche apportate da hacker che fossero ingrado di intercettare il messaggio.

Concatenando i due campi suddetti si ottiene il così detto plain text,che nella fase successiva, chiamata di codifica, viene criptato utilizzando147 Il CRC-32 è una specie di firma digitale del messaggio, ottenuta prelevando alcuni bit dallo

stesso e legandoli insieme prima della codifica dello stesso. Compiendo la stessa operazionedopo la decodifica, si possono confrontare i risultati e monitorare eventuali manomissioni.Esso è una versione più semplice di integrity check rispetto al Codice di Hash utilizzatonella validazione della firma digitale e della posta elettronica certificata.

72

Page 79: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

l'algoritmo RC4. Viene scelto in modo casuale un vettore diinizializzazione ( IV ) formato da 24 bit che, come vedremo in seguito, halo scopo di differenziare le varie chiavi segrete utilizzate in fase dicodifica, ed è una delle caratteristiche colpevoli di facilitare la scopertadella chiave WEP da parte di eventuali hacker intrusi. Una voltatrasmesso il messaggio cifrato, la decodifica del messaggio da parte deldestinatario viene effettuata, invece, semplicemente invertendo laprocedura di codifica, verificando infine che il CRC di controllo sia integro,a controprova della veridicità e non manomissione del messaggio148.

148 Per dichiarare conclusa con successo la fase di decodifica, il decodificatore confronta l’ICV,estratto dal plain text ricevuto, con l’ ICV iniziale: se i due corrispondono allora latrasmissione è riuscita, nessun dato è andato perduto o modificato, altrimenti il ricevitoreinvia al trasmettitore un messaggio di errore, che indurrà quest’ultimo a ripetere latrasmissione.

73

Page 80: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

3.3 I PROBLEMI LEGATI AL WEP.

A causa di motivi economici149, il WEP venne rilasciato ed integratotra le specifiche di sicurezza delle reti Wi-Fi troppo velocemente, e senzaaver terminato gli appropriati studi sulla sua robustezza e capacità diresistere ad attacchi esterni mirati a scoprire la chiave di codifica edottenere così pieno accesso alla rete criptata ed ai dati eventualmentescambiati tramite essa. Soltanto dopo l'immissione sul mercato di migliaiadi dispositivi equipaggiati con tale metodo di protezione dellecomunicazioni e dei dati trasmessi, alcuni studiosi, tra i quali lo stessoShamir150, padre con Rivest ed Adleman dell' algoritmo RSA,dimostrarono che la sicurezza offerta dal protocollo WEP non eraassolutamente assimilabile a quella delle reti cablate, e che non soltantohacker provetti, ma anche normali utenti informatici, con l'utilizzo disoftware adatti151, avrebbero potuto rompere in pochissimo tempo lacrittografia utilizzata dai dispositivi 802.11 ed impadronirsi del traffico direte passante.

Il problema principale del protocollo WEP è legato all' uso dei149 Il raggiungimento di uno standard comune, appunto il Wi-Fi ( Wireless Fidelity ) a fronte

delle precedenti incompatibilità tra dispositivi di produttori diversi che non permettevanol'interoperabilità e quindi la diffusione di questa tecnologia venne forse visto come causasufficiente al rilascio delle specifiche necessarie alla certificazione, senza aver condottoprecedentemente studi approfonditi sulle misure di sicurezza approntate.

150 Uno degli studi più importanti sulle debolezze del protocollo WEP è stato edito appunto daAdi Shamir, in collaborazione con Scott R. Fluhrer e Itsik Mantin, ed è intitolato"Weaknesses in the Key Scheduling Algorithm of RC4". Esso è reperibile in rete a questoindirizzo: http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf.

151 Molti software, come ad esempio Aircrack ( http://www.cr0.net:8040/code/network/ ),Airsnort ( http://airsnort.shmoo.com/ ) e Wepcrack ( http://wepcrack.sourceforge.net/ )offrono la possibilità di gestire in completa autonomia le complesse operazioni dimonitoraggio del traffico wireless e comparazione dei dati raccolti al fine di estrapolare daessi la chiave WEP necessaria per accedere alla rete e decodificare il traffico da essagenerato. Tali programmi sono stati rilasciati come ausilio per gli amministratori di rete, iquali solitamente li usano per monitorare il proprio sistema, tuttavia, in mani sbagliate, essidiventano un semplice mezzo per compiere abusi informatici e vincere le misure disicurezza poste a difesa di reti private.

74

Page 81: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

cosiddetti Vettori di Inizializzazione ( IV ), i quali abbiamo detto essere deinumeri casuali di 24 bit, affiancati al corpo del messaggio criptato espediti al destinatario. Grazie ad essi il dispositivo ricevente, applicando lachiave segrete pre-condivisa, può risalire all' algoritmo di cifratura edecodificare il messaggio. E’ proprio l'uso di questi ultimi che hadeterminato la maggior debolezza del protocollo WEP: l'algoritmo RC4infatti risulta vulnerabile se vengono utilizzate le chiavi per più di unavolta. Questo è esattamente quello che accade con il WEP, il vettore diinizializzazione essendo lungo soltanto 24 bit, ammette uno spazio di2^24 combinazioni152. Inoltre il protocollo WEP prevede lareinizializzazione del IV ogni qual volta si origini una collisione nellatrasmissione dei pacchetti dati153. Bastano quindi 5 milioni di frame154 perriuscire a ricavare la chiave WEP. Naturalmente il tempo necessario perimpadronirsi della chiave di decodifica di una rete è direttamenteproporzionato al traffico dati passante per la rete stessa. Ciò significa cheuna rete domestica, utilizzata solamente per inviare la posta elettronica enavigare pagine web potrebbe impiegare giorni o anche settimane aprodurre il traffico necessario per una ripetizione degli IV e quindi per lascoperta della chiave WEP. Grandi reti aziendali, che d'altro canto sonoquelle più soggette ad attacchi da parte di hacker per il valore dei segretiin esse custoditi, impiegherebbero invece poche ore a restituire la stringaalfanumerica necessaria per l' accesso al sistema.

152 Sebbene tale esponente permetta di creare quasi 17 milioni di chiavi intermedie, questa nonè una cifra abbastanza elevata per garantire la sicurezza dell' inviolabilità della chiave.Infatti, ipotizzando di inviare pacchetti di 1500 bytes a 11 Mbps ( la velocità garantita dallostandard 802.11b e facilmente raggiungibile dall' 802.11g ), ognuno con un IV diverso,bastano poco più di 5 ore per esaurire gli IV. L' occorrenza per la seconda volta di un IVconosciuto permette quindi ai programmi di decodifica di risalire alla chiave segretautilizzata per la codifica dei messaggi.

153 Quando per un qualsiasi motivo un pacchetto non giunge a destinazione del dispositivoricevente ( e questo è ragionevolmente plausibile considerato il metodo di trasmissione e levariabili che operano in abito di radiocomunicazioni ), il messaggio torna indietro e verràrispedito con un IV diverso, azzerando il conteggio degli IV già utilizzati e determinando laripetizione del vettore d' inizializzazione.

154 Quantità paragonabile a qualche ora di intercettazioni.

75

Page 82: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Un ulteriore problema legato al WEP coinvolge non la riservatezza,ma l'integrità dei dati. L' integrità dei singoli pacchetti inviati vienecontrollata come abbiamo analizzato nel paragrafo 3.2 utilizzando ilCRC−32. CRC, Cyclical Redundacy Check, è un algoritmo di checksumche permette di calcolare un numero di lunghezza fissa, 32 bit in questocaso, caratteristico del pacchetto inviato. La checksum155 viene calcolataprima dell’invio e della crittazione dei dati, ed inserita nel pacchetto;all’arrivo viene ricalcolata e confrontata con quella presente nel pacchetto.Se vi è una differenza vuol dire che il pacchetto è stato modificato inqualche modo, e quindi viene scartato. Il problema principale conCRC−32 è che è una checksum lineare, ed è stato trovato il modo dimodificare un bit nella parte dati del pacchetto ed un bit nella checksum inmodo che i nuovi dati corrispondano alla nuova checksum, il tuttoall’interno del pacchetto criptato con WEP. Anche se ovviamente di entitàminore rispetto al problema precedente, il fatto che un attaccante sia ingrado di modificare un pacchetto criptato e che questo venga accettatodall’algoritmo, è una grave lacuna del protocollo.

A prescindere dalle considerazioni prettamente tecniche, i problemianalizzati in questo paragrafo rilevano come il protocollo WEP non siaadatto ad assicurare le misure di sicurezza necessarie per la protezionedi quei sistemi informatici contenenti informazioni e dati sensibili, per iquali il legislatore ha previsto obblighi maggiori a difesa della privacy deititolari dei dati contenuti. Esso rimane comunque un metodo di protezionenecessario e sufficiente per i sistemi informatici e le reti domestiche,tenuto conto del flusso di dati e dell' importanza degli stessi, chesolitamente non è paragonabile a quella delle reti aziendali e pubbliche ingenerale.

155 Si intende per checksum una stringa di controllo, formata dal prelievo di alcuni bit delpacchetto dati che costituiscono una sorta di impronta dello stesso. Nel caso di eventualimanomissioni la stringa di controllo ed il testo inviato non corrisponderanno più,evidenziando senza ombra di dubbio la manipolazione.

76

Page 83: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

3.4 IL WPA ( Wi-Fi Protected Access ).

A fronte della provata inaffidabilità del WEP, il gruppo di lavoro Wi-Fi Alliance ha approvato una nuova specifica per la sicurezza delle retiwireless per garantire un maggiore livello di protezione. Il nuovoprotocollo156 si chiama Wi-Fi Protected Access ( WPA ) ed è unasottoversione dello standard IEEE 802.11i. Il WPA è integrato in tutti inuovi prodotti certificati Wi-Fi, mentre la maggior parte dei dispositiviwireless esistenti possono facilmente essere aggiornati via software peressere compatibili con esso, rendendo così più semplice la migrazioneverso soluzioni che tengono conto delle misure di sicurezza necessarienella detenzione e manipolazione di dati personali e sensibili attraversosistemi informatici e telematici. Il WPA ha lo scopo di fornire una migliorecrittografia dei dati rispetto al WEP e offre anche un meccanismo perl’autenticazione dell’utente, funzione quest’ultima assente nel WEP. Permigliorare le tecniche di criptazione, WPA utilizza il TKIP157. Inoltre essosupporta due differenti configurazioni, Personal e Enterprise. Il metodoPersonal o PSK158 è maggiormente appropriato per reti private che nonhanno autonome infrastrutture di autenticazione159. Il metodo Enterprise è156 Le certificazioni per il WPA sono iniziate nell'aprile del 2003.157 TKIP: Temporal Key Integrity Protocol. E' un protocollo che permette un metodo di

distribuzione delle chiavi dinamico. Esso aumenta significativamente la sicurezza della rete,diminuendo il tempo a disposizione di eventuali aggressori per vincere l'algoritmo primadell' immissione di una nuova chiave. Fornisce inoltre importanti miglioramenti per quantoriguarda la crittografia dei dati: genera periodicamente e automaticamente una nuova chiaveper ogni dispositivo connesso alla rete ( e quindi per ciascun utente ), implementa unmeccanismo di controllo dell’integrità dei dati (MIC) di 8byte, più robusto di quanto nonfaccia il WEP con l' algoritmo CRC-32 che abbiamo analizzato nei paragrafi precedenti eche ha a sua disposizione solo 4 byte, utilizza un vettore di inizializzazione IV di 48 bitanziché 24, quindi molto più difficile da calcolare rispetto a quello generato dal WEP.

158 PSK: Pre Shared Key : come si può intuire dal nome, è un metodo di cifratura a chiavecondivisa, nel quale è sufficiente inserire su ciascun dispositivo una stringa di testo decisaprecedentemente ( una password ), lasciando che sia il software a gestire le successiveoperazioni di ridistribuzione temporale.

159 Le reti aziendali hanno solitamente interi server dedicati all' autenticazione, sistemi

77

Page 84: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

stato ideato invece per soddisfare le esigenze di tutti quei soggetti qualigli operatori della Pubblica Amministrazione, della Sanità e le aziende delsettore terziario, i quali, trovandosi a detenere e manipolare datipersonali e sensibili, devono affrontare l' obbligo, non solo legislativo, diimplementare misure di sicurezza più imponenti e robuste a difesa deipropri sistemi informatici e telematici e della privacy dei titolari dei dati inessi contenuti. Nel settembre del 2004 è stato inoltre rilasciato unaulteriore versione del protocollo WPA, denominata WPA2, la qualeassicura un livello di protezione dei dati e un accesso alla rete ristrettoagli utenti autorizzati ancora più evoluto rispetto alla versione precedente.La differenza sostanziale con WPA è che il WPA2 fornisce un più fortemeccanismo di criptaggio attraverso l’AES160 ( Advanced EncryptionStandard ) piuttosto che il TKIP. AES è un block cipher161, nel senso chela crittografia viene fatta su blocchi di dati invece che bit a bit ( come inRC4 ). Questo richiede capacità computazionali più elevate da partedell’hardware, per cui non tutti i dispositivi che supportano WPA possonoessere aggiornati via software per essere compatibili con il nuovoprotocollo. In sostanza il WPA aumenta la dimensione della chiave, ilnumero delle chiavi in uso, include un sistema per verificare l'autenticitàdei messaggi migliore e quindi incrementa la sicurezza della reterendendola effettivamente analoga a quella di una rete su cavo.

informatici il cui obiettivo è esclusivamente quello di curare e monitorare l' identità el'ubicazione degli utenti presenti sulla rete.

160 AES è l'acronimo di Advanced Encryption Standard, algoritmo di crittografia che hasostituito il DES come standard di crittografia del governo degli Stati Uniti. Quando unachiave DES a 56 bit fu craccata con successo nel 1997 utilizzando il tempo di inattività dimigliaia di normali computer collegati ad internet, divenne chiaro che era urgentementenecessario rimpiazzare DES per garantire la riservatezza e l'integrità delle trasmissionielettroniche. Fu così che il NIST ( National Institute of Standards and Technology, omologostatunitense dell' ETSI per la Comunità Europea ) avviò un progetto per trovare unrimpiazzo adeguato a DES e nel 2001 un algoritmo di crittografia chiamato Rijandael fuappuntato per modellare le basi del nuovo AES. Il Governo degli Stati Uniti a sua voltaapprovò l'adozione nel maggio del 2002.

161 Precedentemente avevamo visto come RC4 fosse uno stream cipher, un algoritmo quindiche cifra i flussi di dati, bit dopo bit, senza riunirli in blocchi, come differentemente operaAES.

78

Page 85: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

3.5 L' AUTENTICAZIONE.

Il secondo aspetto da tener presente in un' analisi della sicurezza relativaalle reti senza fili è quello dell' autenticazione. Esso non è legato tanto alproblema relativo alla riservatezza dei dati, quanto al controllo degliaccessi sulla wireless LAN interessata.

L’autenticazione162 è il processo attraverso cui un sistema è ingrado di identificare univocamente gli utenti e conferire loro i diritti che glisono stati attribuiti. Fino a quando l’utente non viene autentificato non puòdisporre di nessun potere: l’autenticazione è quindi il primo passo dacompiere appena stabilita la connessione tra un terminale wireless el'access point e risulta evidentemente un processo estremamente criticoed importante per la sicurezza del sistema. Nell’ambito delle reti wirelessesistono diversi strumenti di autenticazione, anche se in realtà alcunipossono essere utilizzati anche in reti cablate e altri risultano essereestremamente deboli.

L’autenticazione a sistema aperto ( Open System Authentication )fornisce semplicemente un modo per le due parti per accordarsi sulloscambio dei dati e non offre alcun vantaggio in termini di sicurezza163. Inquesto sistema, un client invia all’ access point una stringa di controllo,chiamato frame di autenticazione ( authentication request ). Il frame indicache questo è un tipo di autenticazione a sistema aperto. L’access point

162 Nel campo della sicurezza informatica, si definisce autenticazione ( dal greco αυθεντικός,aggettivo derivato dal sostantivo 'authentes' = 'autore' ) il processo tramite il quale uncomputer, un software o un utente destinatario, verifica che il computer, il software ol'utente dal quale esso ha ricevuto una certa comunicazione sia il mittente esatto. [...] Ilproblema dell'autorizzazione è spesso identificato con quello dell'autenticazione: Unesempio di tutti i giorni è il controllo di accesso. Un sistema di elaborazione, progettato peressere usato soltanto da utenti autorizzati, deve essere in grado di rilevare ed escludere i nonautorizzati. L'accesso ad esso, dunque, viene garantito solo dopo aver eseguito con successouna procedura di autenticazione. Http://it.wikipedia.org/wiki/Autenticazione.

163 Difatti, tale metodo di autenticazione viene anche definito NULL Authentication.

79

Page 86: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

risponde con il proprio frame di autenticazione ( authentication response )e la procedura è completa. Pertanto l’autenticazione a sistema apertoconsiste semplicemente nello scambio delle reciproche identità tra le dueparti164.

L’autenticazione a chiave condivisa ( Shared Key Authentication )assume che ogni stazione abbia ricevuto una chiave segreta condivisaattraverso un canale sicuro indipendente dalla rete 802.11. La proceduradi autenticazione che si svolge tra il client e l’AP è la seguente165:

• il client invia all’ access point un frame di richiesta di autenticazione conl’identificazione “Shared Key” e con il proprio identificatore di stazione.

• l’access point risponde con un frame contenente una stringa di testo di

prova. Il testo di prova è generato utilizzando il generatore di numeripseudocasuali WEP.

• il client copia la stringa di testo in un frame che viene codificato conl’algoritmo di crittografia WEP usando la chiave segreta condivisa, edinviato all’access point.

• l’access point riceve il frame crittografato e lo decodifica utilizzando lostesso algoritmo WEP e la chiave segreta condivisa con il client,dopodiché confronta il testo di prova in arrivo con il testo inviato nelsecondo messaggio. Quindi l’access point invia un messaggio diautenticazione al client con il codice di stato che indica il successo o ilfallimento della procedura.

164 Ad ogni modo, se la crittografia WEP è attivata, un dispositivo può comunicare soltanto sele sue chiavi WEP corrispondono a quelle dell’access point.

165 Tale metodo di autenticazione viene definito anche “challenge - response” ( sfida -risposta ), poiché il punto di accesso in un certo senso “sfida” il terminale a risponderecorrettamente alla propria richiesta utilizzando la chiave segreta condivisa corretta.

80

Page 87: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Tuttavia, a causa dei difetti di sicurezza della chiave condivisa, èconsigliabile di non usare questo metodo. Infatti entrambi i testi criptato enon criptato possono essere monitorati, lasciando l’access point a rischiodi un attacco ad opera di un intruso che calcola la chiave WEPconfrontando le due stringhe di testo. A causa di questa debolezza,l’autenticazione a chiave condivisa può essere meno sicuradell’autenticazione a sistema aperto.

Un sistema di autenticazione aggiuntivo, che prevede unaprocedura manuale ad opera degli amministratori di rete, è quello che sibasa sul filtraggio dei MAC Address166 dei dispositivi wireless. Quando siutilizza tale metodo, l'access point esamina l'origine dell'indirizzo MAC diogni frame in entrata, rifiutando i frame provenienti da un indirizzo MACche corrisponda ad un elenco specifico programmato ed inseritomanualmente in precedenza dall'amministratore. Di conseguenza, ilfiltraggio dei MAC Address fornisce una forma piuttosto rudimentale diautenticazione. Purtroppo, anche questo metodo di autenticazionepresenta alcuni punti deboli. Ad esempio, la crittografia WEP non codificail campo dell'indirizzo MAC del frame. In questo modo, un hacker è ingrado di monitorare il traffico di una rete ed individuare indirizzi MAC validied abilitati. In seguito egli potrà utilizzare alcuni software167, liberamentedisponibili in rete, per camuffare l' indirizzo MAC della propria schedawireless con uno accreditato, in modo da garantirsi l'accesso al sistemavittima quando l'utente a cui sono state sottratte le credenziali non èpresente sulla rete. Il filtraggio MAC può inoltre risultare difficile da gestire

166 I MAC Address ( Medium Access Control o Indirizzo Fisico ) sono stringhe costituite da seicoppie di caratteri esadecimali ( 0A-0B-0C-0D-0E-0F ) che identificano la perifericahardware utilizzata per accedere alla rete: ogni scheda di rete avrà quindi un MAC addressunivoco e diverso.

167 Tali software vengono solitamente programmati e messi a disposizione di tutti gli utentiinternet ( soprattutto su piattaforme Open come Linux e BSD ) da comunità hacker che nonhanno fini illeciti, ma si limitano a studiare ed esplorare ogni nuova tecnologia informaticacome fosse una sfida da vincere. Naturalmente tali strumenti diventano pericolosi dalmomento in cui cadono nelle mani di cracker e malintenzionati.

81

Page 88: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

in presenza di numerosi utenti. Un amministratore deve immettere in unatabella l'indirizzo fisico della scheda di ciascun utente, nonché effettuaredelle modifiche nel caso vi siano defezioni o ingresso di nuovi utenti. Pertale motivo, questo metodo può risultare adatto ad applicazionidomestiche o relative a piccoli uffici, ma la natura pratica di un simileapproccio non è generalmente indicata per gli amministratori di retiwireless di grandi dimensioni, quali quelle aziendali ed universitarie.

La figura 3.4 mostra la pagina di configurazione di un access pointin cui devono essere inseriti gli indirizzi MAC degli utenti che si vuoleautenticare ed ai quali si vuole permettere il collegamento alla rete.

Figura 3.4: pagina di configurazione dei MAC address accreditati di un AP.

82

Page 89: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

3.6 ALTRI METODI DI PROTEZIONE.

In alcuni casi, soprattutto quando la sensibilità dei dati trattati nei sistemiinformatici facenti parte della rete wireless è tale da aver indotto illegislatore ad approntare norme che ne disciplinano la sicurezza168, lesoluzioni descritte nei paragrafi precedenti non sono sufficienti. La sceltadi misure di sicurezza che il progresso tecnologico ha oramai sorpassato,quali chiavi di crittografia palesemente deboli e assolutamente inadatte adaffrontare gli attacchi ad opera di hacker anche inesperti - ma preparatisufficientemente dal materiale a disposizione di tutti in rete - sarà forsesufficiente a dichiarare la volontà del titolare di una rete domestica a chè ilsuo “domicilio informatico” non venga violato169, ma non potrà mai valerecome giustificazione nel caso venisse messa in discussione laresponsabilità di un amministratore di rete di una grossa azienda o di unapubblica amministrazione.

In tali casi le scelte di chi progetta una rete wireless cadranno susoluzioni più robuste, che garantiscano un livello di sicurezza elevato,rendendo più lunga e difficoltosa l'effrazione della rete. Si potrà adesempio decidere di creare una rete privata virtuale VPN ( Virtual PrivateNetwork )170 che nasconda a soggetti malintenzionati non soltanto il

168 Si veda a tal proposito l'ultimo paragrafo di questo capitolo, dedicato all'analisi degliobblighi di sicurezza imposti dalle norme a tutela della privacy in presenza di sistemiinformatici e reti di telecomunicazioni.

169 Si ricordi che l'art. 615 – ter del nostro Codice Penale sottopone l'avverarsi del reato diaccesso abusivo a sistema informatico o telematico alla condizione che lo stesso sia protettoda seppur minime misure di sicurezza e che il permanervi vada contro la volontà tacita oespressa di colui che ha il diritto di escluderne.

170 L'idea che sta alla base di una rete privata virtuale VPN e quella di non fermare leoperazioni di sicurezza sui dati in transito nella rete alle sole soluzioni di criptazionespecifiche di un certo tipo di servizio internet, di specifici documenti, messaggi o software,ma di criptare semplicemente tutto. La rete privata virtuale VPN, in sostanza, crea uncollegamento criptato detto “ tunnel ” tra il computer ed il server VPN, impenetrabile edindecifrabile, che elimina le preoccupazioni dell'utente circa intrusioni nella propria retewireless, in quanto, anche se ciò accadesse, l'intruso potrebbe soltanto limitarsi ad utilizzare

83

Page 90: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

traffico passante sul sistema informatico, ma l'interezza dei dati presentisu esso.Oppure si potrebbe optare per la progettazione di un tunnel SSH ( SecureShell )171. Dal punto di vista della crittografia, si eviteranno protocolli disemplice forzatura, come il WEP di cui sono state messe in luce ledebolezze dei paragrafi precedenti, e si sceglieranno protocolli di nuovagenerazione, come l' AES di cui abbiamo analizzato le caratteristiche nelparagrafo dedicato al WPA. Tale metodo di criptazione è stato sceltoaddirittura dal governo degli Stati Uniti d' America per codificare lecomunicazioni considerate “top secret” e al momento non si hanno notiziedi attacchi che sono riusciti a forzarlo172.

Quanto all'autenticazione, avendo visto che le soluzioni ad essadedicate dalle specifiche degli standard 802.11 non sono sicuramentesufficienti, bisognerà servirsi di server dedicati, quali il RADIUS ( RemoteAuthentication Dial-in User ), che si occuperanno appositamente dicontrollare gli accessi alla rete e distribuiranno credenziali diautenticazione dinamiche, ed utilizzando lo standard 802.1x173 che non

gratuitamente la rete, senza pagare il canone per la connettività, ma difficilmente riuscirebbea decifrare il tunnel che trasporta i dati altrui.

171 SSH: il protocollo SSH crea appunto un tunnel, attraverso una connessione point to point,tra il client ed il server, attraverso il quale far viaggiare i dati criptati, dopo aver instauratouna relazione fidata, quindi tramite il riconoscimento reciproco delle macchine, usando uncodice di conferma, detto anche impronta digitale. Per far sì che questo riconoscimento siapositivo, il server SSH genera una impronta digitale per la sua chiave di criptazione, equando un client si connette al server, deve validare due volte l'impronta digitale, in mododa avere la certezza che il client userà una chiave identica a quella custodita sul server.

172 Nel 2002 l'attacco teorico chiamato attacco XSL annunciato da Nicolas Courtois e JosefPieprzyk ha mostrato un potenziale punto debole dell'AES( http://www.schneier.com/crypto-gram-0209.html#1 ). Sebbene l'attacco siamatematicamente corretto è impraticabile nella realtà per via dell'enorme tempo macchinarichiesto per metterlo in pratica. Miglioramenti nell'attacco hanno ridotto il tempo macchinarichiesto e quindi in un futuro questo attacco potrebbe diventare attuabile. Ultimamentealcuni esperti hanno fatto delle osservazioni agli autori dell'attacco. Sembra che abbianocommesso degli errori teorici e che in realtà le loro stime siano ottimistiche. Allo statoattuale la reale pericolosità dell'attacco XSL è un punto interrogativo.

173 802.1x: è uno standard di sicurezza wireless che abilita soltanto il passaggio dei pacchettiEAP di richiesta di autenticazione tra il client ( supplicant ) e il server autenticatoreposizionato sulla parte cablata della stazione base, bloccando invece tutto il resto del trafficoHTTP, DHCP, POP3, finché la stazione non riesce a verificare l'identità del client

84

Page 91: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

permette l'interazione tra il client e la rete finché non viene provata la suaautorizzazione a collegarsi alla stessa.

Ad ogni modo, possiamo tranquillamente affermare che qualunquecautela si voglia prendere per difendersi da eventuali attacchi, essa nonpotrà mai essere considerata come una soluzione universale ed assoluta,ma anzi solamente una fase temporanea, un momento di pausanell'eterna guerra tra hacking buono e pirati informatici, durante il quale, alriparo da eventuali ma sicuramente non tardivi attacchi, ricaricare leenergie e approfondire le conoscenze riguardo alle innovazionitecnologiche immesse sul mercato, innovazioni che un hacker a sua voltapotrà utilizzare per individuare eventuali falle nella rete e sfruttarle aproprio vantaggio174.

utilizzando un server dedicato come il RADIUS.174 Uno dei più importanti assiomi dell'intera Information Security, la scienza che studia i

metodi di sicurezza relativi ai sistemi informatici e le comunicazioni elettroniche, affermainfatti che “l'unico computer sicuro è un computer spento, se non inesistente”.

85

Page 92: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

3.7 LA PREVISIONE DI POLICY DI SICUREZZA.

Appurato che non esiste una rete assolutamente sicura e che il progressotecnologico gioca a favore non soltanto di quanti sono impegnati nelprogettare e mantenere infrastrutture wireless, ma anche di coloro i qualiintendono utilizzarlo per accedere ai sistemi informatici altrui o carpireinformazioni riservate, è comunque bene – e non soltanto dal punto divista legale175 – adottare comportamenti tesi ad assicurare l'inviolabilitàdella propria rete senza fili, dei dati in essa custoditi e dei servizi che essapuò offrire176.

La previsione di alcuni comportamenti sicuri, che potremmo definire“politiche di sicurezza” riguardanti l'utilizzo di dispositivi wireless, parte inprima battuta dall'utilizzo di questa tecnologia solamente quando se ne harealmente bisogno. Questo si traduce nello spegnere i terminali ed i puntidi accesso wireless quando non si è connessi o non si sta utilizzando ilsistema informatico, in modo da non lasciare ad altri una porta spalancatasulle risorse contenute nel computer.

Lasciare che siano i responsabili e gli amministratori di rete adimplementare soluzioni wireless è una seconda regola di sicuro impatto:molto spesso sono i dipendenti o gli studenti che si forniscono di accesspoint per risolvere i problemi di connettività all'interno delle aziende odegli istituti scolastici, ma questa scelta non tiene conto delle difficoltà diinstallazione e configurazione di tali dispositivi, divenendo di fatto un

175 Non deve essere soltanto la paura di incorrere in determinate sanzioni o il semplice spirito diobbedienza alle prescrizioni normative a spingere gli individui a sforzarsi di rendere piùsicuri i propri computer. Questo comportamento deve essere sentito anche come il correttoapproccio, l'unico forse, ad una cultura, quella informatica, che se utilizzata nella giustamaniera, può contribuire al progredire dell'intero genere umano.

176 Si pensi in un'epoca come la nostra, squarciata dalle esplosioni provocate da sedicentiterroristi, a quanto sia importante non offrire ad eventuali malintenzionati una porta apertasulla rete, nel completo anonimato, attraverso la quale tali soggetti possono istruirsi,organizzarsi, e portare a termine i propri attacchi.

86

Page 93: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

pericolo per l'incolumità della rete stessa, che potrebbe essere vittima diattacchi proprio attraverso questi nodi “non ufficiali”.

Un ulteriore accorgimento è quello di eseguire periodicamente deitest di penetrazione, utilizzando i normali strumenti messi a disposizionesu internet dagli hacker. In questo modo ci si renderà conto del livello disicurezza della propria rete, della robustezza della propria chiave dicrittografia, dell'esistenza di un segnale radio proveniente dai propriripetitori all'esterno dei locali che si volevano effettivamente coprire colservizio.

Visti i numerosi e periodici sviluppi della tecnologia in questoambito, è sicuramente necessario provvedere con celeritàall'aggiornamento dei firmware177, in modo di disporre sempre delle ultimesoluzioni di sicurezza e risolvere i bug che solitamente sono moltofrequenti nelle tecnologie da poco sviluppatesi. Allo stesso modo, è benemantenere un antivirus aggiornato ed efficiente installato sul sistema,corredato da un robusto firewall178 che lasci transitare all'interno della retesolo ciò che è realmente desiderato dai suoi titolari.

Per quanto riguarda gli access point, non basta soltanto che essivengano installati in locali a cui soltanto gli amministratori possonoaccedere. Serve soprattutto che essi vengano configurati correttamente,senza che le impostazioni di sicurezza quali password e chiavi dicrittografia siano lasciate disabilitate o in configurazione predefinita. Molti

177 Firmware: è un piccolissimo software che risiede in un componente hardware. Generalmentetrova posto all'interno di una memoria ROM o EEPROM perché, data la sua importanza,deve essere molto difficile cancellarlo ( anche in seguito ad errori gravi e ripetuti ). Loscopo del firmware è permettere la comunicazione tra il software (generalmente il sistemaoperativo) di un computer ed il componente hardware in cui è installato, traducendo leistruzioni ricevute in operazioni concrete ( ad es: sposta la testina, scrivi un dato, leggi undato ). Http://it.wikipedia.org/wiki/Firmware.

178 Firewall ( testualmente muro taglia fuoco ): Il famoso Jargon Dictionary contiene un'efficacedefinizione del termine firewall: "dispositivo gateway dedicato dotato di speciali misure diprotezione, utilizzato per gestire le connessioni di rete esterne e le linee in ingresso". Ifirewall svolgono due importanti funzioni: filtrano il traffico di rete proveniente dall'esternoe controllano quali computer interni possono inviare traffico al di fuori della rete.

87

Page 94: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

hacker infatti conoscono perfettamente le configurazioni predefinite deidispositivi dei singoli produttori ed utilizzano tali debolezze per attaccarela rete e penetrarvi. Le password devono contenere sia caratteri numericiche alfabetici, maiuscole e minuscole e devono essere modificateperiodicamente179.

Da ultimo, tenuto conto delle caratteristiche proprie di propagazionedelle onde radio nell'etere, attraverso l'utilizzo di antenne direzionali, èpossibile limitare la propagazione delle stesse all'interno di un'area cui glihacker non siano in grado di accedere fisicamente. Ad esempio, unprogetto di rete wireless potrebbe indicare il guadagno e l'orientamentodelle antenne, al fine di ridurre la diffusione di onde radio al di fuori delperimetro dei locali in questione. Tale pratica, non solo ottimizza lacopertura, ma riduce anche la possibilità che un utente non autorizzatointercetti le trasmissioni di segnale o si colleghi alla rete altrui sfruttando lacopertura più ampia del ripetitore.

Quelli dati sono semplici suggerimenti dettati dal buonsenso,finalizzati ad ottimizzare l'utilizzo della tecnologia wireless in ambito siadomestico che lavorativo. Tuttavia, come vedremo nel paragrafosuccessivo, in determinati casi, quando l'importanza dei dati contenuti daisistemi informatici che risiedono sulla rete ed i diritti ad essi connessi logiustificano, tali politiche di sicurezza non possono rimanere facoltative,ed è lo stesso legislatore a prescrivere obblighi precisi a difesa dellaprivacy e delle comunicazioni radioelettriche.

179 Si confronti in tal senso il punto 5 dell'allegato B ( Disciplinare tecnico ) al D.Lgs. 196/2003Testo Unico sulla Privacy: “La parola chiave, quando e' prevista dal sistema diautenticazione, e' composta da almeno otto caratteri oppure, nel caso in cui lo strumentoelettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa noncontiene riferimenti agevolmente riconducibili all'incaricato ed e' modificata daquest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso ditrattamento di dati sensibili e di dati giudiziari la parola chiave e' modificata almeno ognitre mesi.”

88

Page 95: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

3.8 L'OBBLIGO DI ASSUNZIONE DI MISURE MINIME DI SICUREZZA IN PRESENZA DI RETI WIRELESS.

Le leggi vigenti in materia di tutela della privacy e trattamento deidati personali impongono l’adozione di forti misure di sicurezza perproteggere le informazioni trasmesse e archiviate, soprattutto quelleinerenti la salute e la vita sessuale delle persone ( i cosiddetti “dati

sensibili”). Con l' entrata in vigore180 del “Codice in materia di protezione dei

dati personali” ( Decreto Legislativo n. 196 del 30 giugno 2003 ) è statariordinata una materia che dopo la legge n.675/96, a causa dei numerositesti normativi succedutisi nel tempo, risultava essere di difficileinterpretazione181. Di rilevante interesse per coloro che trattano sistemi

180 Il D.Lgs. n. 196 del 2003 è stato pubblicato sulla Gazzetta Ufficiale n. 174 del 29 Giugnodel 2003 ed è entrato in vigore il 1 Gennaio 2004. Viene anche chiamato Testo Unico sullaPrivacy.

181 L'atto inaugurale dell'attenzione del legislatore italiano in materia di scenari teleinformaticiè costituito dalla Legge 23 dicembre 1993, n. 547 "Modificazioni e integrazioni alle normedel codice penale e del codice di procedura penale in tema di criminalità informatica". Contale norma veniva inserita, dietro la spinta di un'apposita raccomandazione CEE, lafattispecie del crimine informatico, fino a quel momento non prevista dal nostroordinamento. La norma, nel suo contesto, introduceva anche il principio secondo cui ilcrimine di intrusione indebita in un sistema si intendeva effettivamente consumato soltantonell'ipotesi in cui il sistema violato fosse protetto da misure di sicurezza. Nel 1996 vedeva laluce la prima norma sulla privacy, la Legge n. 675/96 "Tutela delle persone e di altrisoggetti rispetto al trattamento dei dati personali". Tale norma introduceva per primal'obbligatorietà di misure di protezione per i sistemi e le reti coinvolte nel trattamento deidati personali. La specifica effettiva di tale base minima di protezione veniva emanata conapposito Regolamento il 28.7.1999. Le due norme sono state integralmente riassorbite,ampliate e rielaborate nel recente Decreto legislativo 30 giugno 2003, n. 196, il qualerecepisce e attua la direttiva europea 2002/58/CE ( Direttiva privacy nelle comunicazionielettroniche ) che fa parte di un fondamentale gruppo di cinque direttive ( pacchetto del2000 ). Da ultimo, nel 2001 veniva emanato il D. lgs. n. 231/2001 – "Disciplina dellaresponsabilità amministrativa delle persone giuridiche, delle società e delle associazionianche prive di personalità giuridica, a norma dell'articolo 11 della legge 29 settembre2000, n. 300", da citare, ai nostri fini, per alcuni riferimenti che il testo riporta alla Legge547/93, di cui in apertura di nota. La norma si applica a tutte le persone giuridiche e allesocietà e associazioni anche prive di personalità giuridica, ad esclusione dello Stato, deglienti pubblici territoriali, degli altri enti pubblici non economici, nonché agli enti che

89

Page 96: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

informatici basati su reti di telecomunicazioni – ad esempio quelli basatisulla tecnologia wireless oggetto di questo studio – appare il titolo V delCodice che disciplina la sicurezza dei dati e dei sistemi. In particolare, inrelazione alle misure di sicurezza, il Codice stabilisce che i dati personalioggetto di trattamento debbono essere custoditi e controllati “anche in

relazione alle conoscenze acquisite in base al progresso tecnico nonché

alla natura dei dati ed alle specifiche caratteristiche del trattamento al fine

di ridurre al minimo, mediante l'adozione di idonee e preventive misure di

sicurezza, i rischi di distruzione o perdita dei dati, di accesso non

autorizzato o di trattamento non consentito o non conforme alla finalità

della raccolta.”182

Questo significa prevedere, anche in presenza di tecnologieinnovative quali il wireless ed i sistemi RadioLan ed HyperLAN, ed anzi inparticolar modo in questi casi, data la loro potenziale più facileaccessibilità da parte di terzi "estranei" al sistema di rete, misureadeguate alla protezione dei dati in esse custoditi.

Tali misure di sicurezza sono a cura di quel soggetto che il TestoUnico sulla Privacy definisce Titolare del Trattamento dei Dati (o delResponsabile se designato, oppure dell’Incaricato al trattamento183).Questo significa che all’interno di un’azienda pubblica o privata che sia,dove il trattamento di dati personali ( non necessariamente sensibili ) è

svolgono funzioni di rilievo costituzionale. Tale decreto introduce nell'ordinamento italianoil concetto di responsabilità delle società nei casi in cui persone fisiche commettano dei reatianche nell'interesse o a vantaggio della società stessa. Per quanto ricade nell'ambito diquesto documento, l'articolo 24 della norma richiama espressamente tale responsabilità incaso di frode informatica in danno dello Stato o di un ente pubblico. In tema diadempimenti, la disciplina in oggetto non definisce specifiche tecniche, ma individuapiuttosto principi generali: la responsabilità della società per i reati commessi dai propridipendenti è esclusa nel caso in cui la società stessa abbia adottato prima della commissionedel reato un modello di organizzazione, gestione e controllo idoneo a prevenire reati dellaspecie di quello verificatosi. Se ne deduce un obbligo da parte della società di dotarsi di unsistema di controllo atto a prevenire le possibilità di operare frodi informatiche attraversol'utilizzo dei propri sistemi e delle proprie reti.

182 Cfr. art. 31 D.Lgs. 196/2003.183 Cfr. artt. 28, 29 e 30 del D.Lgs. 196/2003: soggetti che effettuano il trattamento.

90

Page 97: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

per ovvii motivi ampiamente diffuso (basti pensare ai dati riguardanti idipendenti, i clienti, i fornitori, gli utenti di una rete pubblica quale quella diun ateneo ) il titolare che non riesce a garantire l’adeguamentodell’infrastruttura informatica agli standard minimi previsti viene a trovarsidi fatto in una situazione di illecito.

In caso di trattamento di dati sensibili con strumenti elettronici, lalegge prevede un complesso di misure di sicurezza tecniche,informatiche, organizzative, logistiche e procedurali, che nell’insiemeconfigurano il livello di protezione necessario. L’art. 34 infatti prevede che“il trattamento di dati personali effettuato con strumenti elettronici è

consentito solo se sono adottate misure minime di sicurezza, nei modi

previsti dal disciplinare tecnico contenuto nell’allegato B”.184

Appare quindi evidente come anche nell'implementazione di unatecnologia totalmente nuova quale il wireless, i soggetti addetti allaprogettazione e all'amministrazione della rete debbano ricercare lesoluzioni più adatte alla sicurezza dei dati trattati. Le scelte tecnologicheverranno effettuate tenuto conto dell'importanza e della sensibilità delleinformazioni custodite nei sistemi informatici, con un occhio di riguardoalle prescrizioni normative dettate dai molteplici testi nascenti a difesadella privacy dei titolari di suddetti dati185. 184 Le misure di sicurezza previste dall'art. 34 del D.Lgs. 196/2003 sono le seguenti:a) autenticazione informatica;b) adozione di procedure di gestione delle credenziali di autenticazione;c) utilizzazione di un sistema di autorizzazione;d) aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai

singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici;e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad

accessi non consentiti e a determinati programmi informatici ;f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei

dati e dei sistemi;g) tenuta di un aggiornato documento programmatico sulla sicurezza;h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati

idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.”185 Del resto, da quando l'informatica ha fatto la sua comparsa nella vita dell'uomo, il diritto si è

preoccupato di disciplinarne l'utilizzo, ed è mediante le innovazioni figlie del medesimosviluppo tecnologico che gli operatori del settore devono trovare i metodi adeguati permantenere quegli standard di sicurezza ed efficienza che il legislatore impone.

91

Page 98: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Continuando con la disamina del D.Lgs. 196/2003, all' interno deldisciplinare tecnico186 vengono precisate le misure da adottare nellaconservazione e nell’utilizzo dei dati personali ed in particolare di quellisensibili, le quali toccano spesso tematiche ed argomenti che sono statioggetto di analisi in questo studio. Nel caso i dati vengano trattati conl’ausilio di strumenti informatici, dal punto di vista tecnico, la legge imponequindi l’adozione di un sistema di autenticazione in grado di assegnarediversi diritti a diverse utenti, la protezione del sistema da intrusioni evirus, l’utilizzo di strumenti di backup dei dati e, in caso di trattamento didati personali riguardanti salute o vita sessuale, l’adozione di tecniche dicrittografia per la conservazione e la trasmissione dei dati o la loroarchiviazione disgiunta ( dati sensibili in un database, persone fisiche acui si riferiscono in un altro ) al fine di rendere gli stessi incomprensibili dachi non ha il diritto di utilizzarli. La scelta di soluzioni di sicurezza piùrobuste della semplice crittografia a chiave WEP, l'implementazione di unsolido sistema di autenticazione ed autorizzazione mediante l'utilizzo di unserver RADIUS dedicato, la creazione di una Virtual Private Network sullaquale far transitare i dati al sicuro da “orecchie” indiscrete, saranno l'armavincente per la progettazione di una rete wireless a norma.

Particolare attenzione inoltre va risposta dai fornitori di hardware esoftware, e quindi nel caso specifico anche dagli installatori di retiwireless, che a tutela delle misure minime di sicurezza devono garantireal cliente una fornitura adeguata a quanto indicato dall’allegato B. Il punto25 dello stesso prevede infatti che “ [...] Il titolare che adotta misure

minime di sicurezza avvalendosi di soggetti esterni alla propria struttura,

per provvedere alla esecuzione riceve dall’installatore una descrizione

scritta dell’intervento effettuato che ne attesta la conformità alle

disposizioni del presente disciplinare tecnico. [...] ”. Questo aspetto èmolto importante, perché è volto a responsabilizzare le aziende fornitrici186 Il sopracitato “allegato B”.

92

Page 99: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

di questi sistemi, con la possibilità non troppo remota che un clientepossa rivalersi sul fornitore in caso di intrusione da parte di hacker o ditrattamento illecito di dati da parte di soggetti non autorizzati, conconseguenze anche penali. A tal proposito ricordiamo infatti quandoindicato dall’art. 169 e successivi: “ [...] Chiunque, essendovi tenuto,

omette di adottare le misure minime previste dall'articolo 33 è punito con

l'arresto sino a due anni o con l'ammenda da diecimila euro a

cinquantamila euro. [...]”.

93

Page 100: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

CAPITOLO IV

L' INQUADRAMENTO DEI REATI AVENTI AD OGGETTO LE RETIWIRELESS

INTRODUZIONE

Se dal punto di vista informatico il wireless assurge a fenomeno a

sé stante in un panorama fatto di reti cablate e connessioni fisiche traperiferiche, dal punto di vista normativo, e più precisamente dal punto divista della legislazione penale, esso non può che essere consideratosoltanto uno dei tanti risvolti tecnologici dello stesso grande ambito, che èquello della previsione di prescrizioni volte a tutelare gli interessi deicittadini e dello Stato dalle aggressioni portate a termine mediante icosiddetti “computer crimes”, o reati informatici187.187 La definizione di crimine informatico risulta piuttosto sfuggente soprattutto in relazione alla

metodologia classificatoria. Sebbene risulti poco agevole inquadrarlo sia sotto l’aspetto delgenus sia sotto quello della species, è possibile fornire alcuni elementi che permettono, perlo meno, un corretto inquadramento del problema. Le difficoltà definitorie sonoulteriormente “giustificate” dalla circostanza che le legislazioni nazionali né quelleinternazionali sono riuscite a plasmare una definizione unitaria. Definizione “scolastica” dicomputer crime è “l’attività criminale per la cui esecuzione, scoperta e repressione sirendono necessarie particolari conoscenze nell’ambito della tecnologia dei computer”.Definizione “dottrinaria” di crimine informatico è “crimine nel quale un sistema dielaborazione o una sua parte ricopre uno dei seguenti ruoli: oggetto ( ciò include ladistruzione o la manipolazione dell’elaboratore, dei dati e dei programmi in esso contenuti e

94

Page 101: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Che si tratti di accessi non autorizzati in reti di cui sono titolari terzi,o di intercettazioni illecite di comunicazioni altrui, o ancora didanneggiamenti a sistemi informatici o telematici, il wireless non potrebbeche essere il “mezzo”, forse nuovo e oggetto di curiosità da parte di molti,di tali aggressioni, anzi uno dei tanti “mezzi” di cui potrebbe servirsi unagente malintenzionato.

Per questo, nell'eventualità che vengano portati a termine delitticontro l'inviolabilità del domicilio, o contro l'inviolabilità dei segreti, oancora contro il patrimonio, utilizzando dispositivi wireless, bisogneràdirimere il caso analizzando le norme corrispondenti approntate già primache questa tecnologia vedesse la luce, e più precisamente introdotte nelnostro ordinamento con Legge 547 del 23 Dicembre 1993, mediante laquale, dietro Raccomandazione del Consiglio d'Europa del 13 Settembre1989 n. R (89) 9, il nostro legislatore ha inserito all'interno del codicepenale alcuni nuovi articoli, riservati alla repressione delle nuove ipotesi direato correlate all'uso dei dispositivi informatici188.

La previsione di ulteriori sviluppi tecnologici, all'ordine del giorno incampo informatico, è stata risolta inserendo disposizioni di chiusura comel'art. 623 c.p. il quale sancendo che “le disposizioni contenute nella

presente sezione, relative alle comunicazioni e conversazioni telegrafiche,

telefoniche, informatiche o telematiche, si applicano a qualunque altra

delle relative apparecchiature di supporto ) soggetto ( quando l’elaboratore è il luogo, ilmotivo o la fonte del crimine ), strumento ( quando ciò che avviene in relazioneall’elaborazione non è di per sé illegale, ma serve a commettere crimini di altro tipo, es.sabotaggio ).

188 Questa soluzione non è stata facile e lo stesso legislatore ha dovuto effettuare scelte dipolitica legislativa. Innanzitutto se creare ex-novo le fattispecie incriminatici ovveromodificare quelle già esistenti in modo tale da renderle riconducibili ai crimini informatici.Nel dubbio, si sono scelte entrambe le direzioni: si sono introdotte nuove figure di reato e sisono integrate e/o modificate altre. La seconda scelta era di “posizione”. Modificare ilCodice Penale introducendo un titolo o un capo nuovo o emanare una legge speciale. Si èoptato per la seconda ipotesi. Tutte le scelte adottate sono state condizionate, altresì, dallapeculiarità dell’oggetto su cui incidono le condotte in questione. La loro “immaterialità” hacreato non pochi problemi, soprattutto in relazione a quei reati che aggrediscono in mododiretto beni immateriali quali il software o gli stessi dati informatici.

95

Page 102: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

trasmissione a distanza di suoni, immagini o altri dati”, lascia quindicampo aperto all'integrazione delle fattispecie finora previste ad opera dinuove scoperte e nuove metodologie di attacco e di difesa.

Tuttavia, la novità della materia, accompagnata dalla mancanza diprecedenti giurisprudenziali sui quali basarsi, non offre spunti diinterpretazione solidi al giurista che volesse intraprenderne uno studiounitario ed esaustivo. In tali casi, l'unica soluzione è l'applicazione, peranalogia, di conoscenze dottrinali, in modo da ricavare l'orientamentogiuridico e trasporlo nel caso oggetto di dubbi.

Da ultimo, potranno incontrarsi fattispecie non considerateprecedentemente, in cui nemmeno l'analogia con casi trascorsi aventi adoggetto altri reati informatici può essere d'aiuto189: in tali situazioni, solotenendo a mente i principi fondamentali del nostro ordinamento, e ledebite considerazioni sulla proporzionalità delle scelte legislative, si potràgiungere ad un risultato utile in campo giurisprudenziale.

189 Si pensi al tanto discusso dilemma relativo all'utilizzo di dispositivi wireless per usufruiredella connettività internet intestata ad altri, il quale fa sorgere dubbi circa legalità delcomportamento, le responsabilità del titolare dell'abbonamento e l'utilità sociale di talepratica.

96

Page 103: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

4.1 L'ACCESSO ABUSIVO A SISTEMA INFORMATICO O TELEMATICO.

Uno degli argomenti maggiormente dibattuti riguardo all'utilizzodelle tecnologie wireless, tanto dagli operatori del settore, quanto dallaopinione pubblica, è sicuramente quello relativo alla possibilità, fornita daidispositivi senza fili, di collegarsi a reti di cui non si è titolari e commetterequindi accesso abusivo a sistemi informatici altrui. Come abbiamo vistonel capitolo II, tale fenomeno ha attirato l'attenzione di molti, dai giovanihacker statunitensi che hanno fatto del “wardriving” uno sport nazionaleed allo stesso tempo una moda sempre in crescente aumento, aglisviluppatori di software, alle prese con la soluzione ad alcune falle disicurezza di un famoso sistema operativo190, il quale permetteva ilcollegamento automatico con qualsiasi rete wireless presente nellevicinanze, senza informare preventivamente l'utente e senza tener contodell'eventuale violazione di domicilio informatico che si andava acommettere, fino all'opinione pubblica, che sulla scia dei crescenti episodidi accessi non autorizzati mediante connettività wireless, ha pensato benedi puntare i suoi riflettori sul fenomeno, col risultato di farlo assurgere anuovo trend informatico del momento.

Sicuro è, che per analizzare a fondo la fattispecie, evitando dilasciarsi trasportare da convinzioni personali e considerazioni che pocohanno a che vedere con le disposizioni realmente vigenti, è bene partiredal dato normativo, inquadrando i comportamenti presi in considerazionedal legislatore e gli effetti giuridici che egli vi ricollega, alla luce dellenorme inserite attraverso la Legge 547/1993 nel nostro Codice Penale.190 Si tratta in questo caso del prodotto di punta della Microsoft, Windows XP, il quale

conteneva un software di gestione delle connessioni wireless, che permetteva ai dispositividi collegarsi automaticamente ad eventuali reti presenti nei paraggi, con totale disprezzodella possibilità che tale collegamento fosse non autorizzato e quindi illecito.

97

Page 104: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Con tale intervento, sono state introdotte nel nostro ordinamentodue nuove disposizioni, nella sezione relativa ai delitti contro l'inviolabilitàdel domicilio, rispettivamente riguardanti l' accesso abusivo a sistema

informatico o telematico191 ( art. 615-ter c.p.192 ) e la detenzione e

diffusione abusiva di codici di accesso a sistemi informatici o telematici

( art. 615-quater c.p.193 ). Tali disposizioni denotano come il legislatore italiano, accogliendo

pienamente le indicazioni del Consiglio d'Europa, e ritenendo superabili leperplessità avanzate da altri riguardo l'opportunità di incriminare le azionidei cosiddetti hackers194, abbia optato per un regime volto a reprimerel'accesso non autorizzato ad un sistema informatico. Inoltre, dallacollocazione di tali articoli nella IV Sezione, del Capo III del Titolo XII,dedicata all'inviolabilità del domicilio, consegue la volontà di equipararel'inviolabilità degli elaboratori e delle reti private, a quella prevista per ildomicilio fisico dei cittadini, dando vita a quella costruzione giuridica che è

191 Ricordiamo brevemente che il sistema informatico è costituito da un complesso diapparecchi organizzati per mezzo di specifici programmi al fine di acquisire ed elaborare inmodo automatico le informazioni. Il sistema telematico è un mezzo per collegare tra loro piùelaboratori a mezzo di una rete telefonica al fine di consentire un utilizzo decentrato deidati; lo strumento comunemente usato per tale collegamento è il modem; altri sistemipossibili sono i ponti radio e i satelliti.

192 Testualmente, il primo comma dell'art. 615-ter c.p. dispone che “Chiunque abusivamente siintroduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi simantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con lareclusione fino a tre anni.”

193 Recita l'art. 615-quater c.p. “Chiunque, al fine di procurare a sé o ad altri un profitto o diarrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica oconsegna codici, parole chiave o altri mezzi idonei all’accesso ad un sistema informatico otelematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioniidonee al predetto scopo, è punito con la reclusione fino ad un anno e con la multa fino aeuro 5.164”

194 Riporta a tale riguardo PECORELLA, Il diritto penale dell'informatica, CEDAM, 2000,nota 120 p. 306, come il legislatore tedesco non si sia convinto dell'opportunità diincriminare le condotte in esame, preferendo invece inserire nella Seconda Legge di lottaalla criminalità economica ( 2.WiKG ) del 15 maggio 1986 una disposizione sullospionaggio di dati, con la quale si punisce il fatto di procurare indebitamente a sé o ad altridei dati, specificatamente protetti contro gli accessi abusivi e non diretti all'agente.Coerentemente con le premesse, di tale reato non è punibile il tentativo, che potrebbeproprio configurarsi con il mero ingresso abusivo nel sistema altrui.

98

Page 105: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

il “domicilio informatico”, contro la cui protezione devono fare i conti ifautori dell'opinione opposta, e cioè quella secondo la quale il sempliceaccesso ad un sistema informatico altrui, senza danni ai dati ed aiprogrammi ivi contenuti, non integri una condotta perseguibile per legge.

Come avremo modo di evidenziare per il reato di danneggiamentodi sistema informatico o telematico, anche il reato di accesso abusivo sicaratterizza, rispetto alle corrispondenti fattispecie di altri ordinamenti, peralcuni aspetti che riflettono la scelta del nostro legislatore di ricalcarepedissequamente i contorni della nuova figura su quelli di un reatotradizionale ( in questo caso, la violazione di domicilio, art. 614 c.p. ).Secondo il disposto dell'art. 615-ter c.p. infatti, il reato di accesso abusivopuò consistere innanzitutto nel fatto di “introdursi abusivamente” in unsistema informatico o telematico protetto da misure di sicurezza. Lasimmetria con la norma che punisce la violazione di domicilio ( l'art. 614c.p. appunto ), assunta dal legislatore come modello di riferimento, siritrova sia nella definizione di questa forma della condotta tipica come“introduzione”, anziché come “accesso”, sia nella rilevanza che vieneattribuita, già sul piano del fatto tipico, al dissenso del titolare del dello ius

excludendi a che il terzo si colleghi al sistema. Questa previsione, adesempio, non si ritrova nella normativa federale americana: il paragrafo1030 del Titolo 18 dell' United States Code, introdotto con il CounterfeitAccess Device and Computer Fraud and Abuse Act del 1984, prevedevaoriginariamente due fattispecie di accesso abusivo195, solo in quantofinalizzato, però, alla commissione di ulteriori reati informatici, fossero essiuna frode, un danneggiamento o un'indebita acquisizione di dati eprogrammi.

Passando ad analizzare le caratteristiche proprie di questa

195 In seguito alle modifiche apportate dal Computer Fraud and Abuse Act del 1986, a questedue fattispecie, rimaste in gran parte invariate, si è venuta ad affiancare la previsione di un“mero” accesso abusivo, avente ad oggetto solo computer di interesse federale. Cfr. Nota113.

99

Page 106: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

disposizione normativa, in corrispondenza con l'oggetto di questo studio,due sono i punti interessanti da enucleare e sottoporre alla nostraattenzione. Innanzitutto, la norma sanziona l'indebita introduzione nelsistema informatico altrui, con qualsiasi mezzo essa sia realizzata, al finedi ricomprendere tanto l'accesso “da lontano”, tramite la rete globale,quanto l'accesso effettuato mediante mezzi che si trovano a direttocontatto con l'elaboratore altrui, come nel caso della tecnologia wireless dicui ci stiamo occupando196. In secondo luogo, quanto alle modalità dellacondotta di introduzione nel sistema informatico altrui, il nostro CodicePenale richiede che l'agente abbia violato delle misure di protezione197,riservando così la tutela penale a quei sistemi soltanto che risultanoprovvisti di dispositivi di sicurezza contro gli accessi indesiderati198. Per

196 Pochissimi sono gli Stati che hanno espressamente previsto l'accesso abusivo, oltre che nelsistema informatico altrui, anche in una rete telematica, secondo il suggerimento delConsiglio d'Europa di incriminare “L'access sans droit à un système ou un rèseauinformatique par violation des règles de sècuritè”. L'indicazione appare, del resto, inqualche modo superflua, dal momento che l'accesso abusivo ad una rete importa sempre ecomunque un'intrusione in un sistema informatico, che può essere precedente, se è attraversoun computer nel quale ci si è abusivamente introdotti che si ottiene il collegamento alla rete,oppure contestuale, se si tratta del sistema informatico ( in rete ) al quale si è ottenuta laconnessione.

197 Di eguale opinione è stato il legislatore greco, il quale ha stabilito, all'art. 370C, introdottocon legge 1805 del 26-31 agosto 1988, al secondo comma, che “ è punito con la penadetentiva sino a tre mesi o con la pena pecuniaria non inferiore a 10.000 dracme chiunquesi procura l'accesso a dati che sono immagazzinati in un computer o in un terminale o chevengono trasmessi attraverso un sistema di comunicazione, quando queste condottevengono realizzate senza che vi sia un diritto a riguardo, e violando divieti e misure disicurezza adottate dal legittimo titolare”. Nello stesso senso, l'art. 138A del codice penaleolandese, inserito con la legge 23 dicembre 1992, prevede che “Chiunque intenzionalmentesi introduce senza essere autorizzato in un dispositivo o sistema automatico per la raccoltao l'elaborazione di dati oppure in una parte di tale dispositivo o sistema, è punibile perviolazione della pace informatica ( Computervredebeuk ) con pena detentiva non superiorea sei mesi o con pena pecuniaria della 3a categoria , se a) ha violato un sistema diprotezione, o b) ha ottenuto l'accesso con mezzi tecnologici, con l'aiuto di falsi segnali o dichiavi false o attribuendosi false qualità.

198 Secondo una recente interpretazione della norma in esame, è da ritenersi insussistente ilreato in oggetto qualora il titolare del sistema non abbia adottato idonee forme di protezionedel sistema. Particolarmente discussa in tal senso, una pronuncia del GIP presso il Tribunaledi Roma datata 2000. Chiamato a sentenziare su di un fatto secondo cui l'imputato si sarebbereso colpevole del reato di cui all'art. 615 ter c.p., perché introdottosi nel sito telematicodella RAI sostituendo un file audio contenente il Radio Giornale, con uno proprio conoggetto critiche alla Microsoft, il GIP assolveva l'imputato per non luogo a procedere, in

100

Page 107: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

“misure di sicurezza” devono intendersi tutti quei dispositivi idonei adimpedire l'accesso al sistema a chi non sia autorizzato,indipendentemente dal maggiore o minore grado di complessità tecnica.Decisiva è infatti, ai fini della sussistenza del reato, la circostanza che deidati ( o dei programmi ) siano presenti nel sistema protetto e che tali dati( o programmi ) non siano di pubblico dominio. In presenza di queste duecondizioni, non sembra possa escludersi l'integrazione della condottaintrusiva per il solo fatto, ad esempio, che l'unica protezione esistente siarappresentata dalla password originariamente inserita dal fornitore delsistema, che il cliente non ha mai provveduto a sostituire,personalizzandola. D'altro canto, a differenza di quanto discenderebbedalla considerazione del reato in esame come diretto a reprimere lalesione del “domicilio informatico” , lo stesso principio di offensività cuideve essere necessariamente orientata l'interpretazione dell'art. 615-terc.p., porta ad escludere la sussistenza del reato ogni qual volta oggetto diviolazione sia un sistema che, pur essendo protetto da misure disicurezza, non contenga alcun dato o programma o contengaesclusivamente dati o programmi di pubblico dominio, facilmente reperibiliper chiunque: in questi casi, infatti, viene meno ogni ragione di tutela daparte della legge penale, essendo il fatto del tutto inoffensivo per il beneprotetto. Tale considerazione ha fatto spesso propendere la dottrina perun'interpretazione di questa norma non tanto mirata alla tutela deldomicilio informatico, quanto alla riservatezza dei dati e programmi,nonché all'integrità degli stessi199. L'individuazione della riservatezza deidati contenuti in un sistema informatico come oggetto di tutela consenteinoltre di attribuire un significato coerente al requisito della protezione del

quanto, partendo dalla premessa che l'esistenza di mezzi efficaci di protezione è elementocostitutivo della fattispecie di cui all'art. 615 ter c.p., riteneva non potersi configurare dettoreato non essendo state riscontrate misure di sicurezza idonee a proteggere il sistema dellaRAI. Dott.sa Valentina Frediani su Http://www.consulentelegaleinformatico.it.

199 Si veda ad esempio l'interpretazione data in questo contesto da Claudia Pecorella nel suoDiritto penale dell'informatica, CEDAM, 2000.

101

Page 108: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

sistema mediante “misure di sicurezza”: non essendo infatti scontato cheil 'titolare' del sistema possa avere interesse alla riservatezza dei dati edei programmi contenuti nel sistema stesso200 - mentre è pressoché certoun interesse alla loro integrità e utilizzabilità - , la sanzione è giustamenteriservata solo a quei casi nei quali la vittima abbia chiaramentemanifestato tale interesse, attraverso l'installazione di barriere diprotezione contro eventuali intrusioni altrui201. La delimitazione della tutelapenale ai soli sistemi informatici protetti da misure di sicurezza finiscequindi per svolgere un'importante funzione di responsabilizzazione dellavittima, la quale potrà fare affidamento sulla sanzione penale, nellarepressione di eventuali intrusioni da parte di soggetti non autorizzati, solose avrà precedentemente provveduto a proteggere il suo sistema in unodei tanti modi, e nel capitolo III li abbiamo passati in rassegna quasi tutti,che la tecnologia rende disponibili202.

Quanto al significato della locuzione “introduzione”, una correttainterpretazione dell'art. 615-ter c.p. prevede che con essa si vogliasignificare l'ottenere accesso alla memoria interna del sistema,mettendosi così nella condizione di poter richiamare i dati ed i programmiche vi sono registrati o che sono eventualmente contenuti su supportiesterni collegati con il sistema stesso, senza che sia a tal fine necessariosuperare ulteriori barriere logiche o fisiche. E' solo a partire da questo

200 Si pensi ad un esercente che intende condividere con tutti i suoi clienti la connessioneinternet di cui il proprio locale dispone, o le risorse audio e video debitamente dichiarate.Oppure ad un utente che permette a quanti sono nelle vicinanze della sua rete wireless, dicollegarvisi per visionare le foto scattate con la sua fotocamera digitale e custodite sullememorie di massa dell'elaboratore.

201 Diversa è la ratio dell'obbligo di adottare “idonee e preventive misure di sicurezza” in mododa ridurre al minimo di accessi non autorizzati, gravante non sui titolari dei dati, ma suititolari del trattamento degli stessi ai sensi del D.Lgs. 196/2003 che abbiamo analizzatonell'ultimo paragrafo del capitolo precedente. Tale obbligo è previsto ed imposto non tantonell'interesse di colui che possiede i dati personali, bensì di tutti coloro cui i dati stessi siriferiscono.

202 La stessa visione didattica di questa scelta di proteggere con tale norma solo coloro che sisono dotati di misure di sicurezza si ritrova in Cesare Parodi e Andrea Calice ,“Responsabilita' penali e Internet” , il Sole 24 ore, 2001.

102

Page 109: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

momento che si determina quella situazione di pericolo per la riservatezzadei dati e dei programmi in vario modo presenti nell'elaboratore, chegiustifica l'intervento della sanzione penale203.

Tale specificazione è di notevole importanza al fine dicomprendere, una volta per tutte, la corretta interpretazione di fenomeniquali il wardriving, che abbiamo analizzato dal punto di vista dinamico nelcapitolo II e che in questa sede intendiamo affrontare dal punto di vistagiuridico. Come abbiamo visto, l'attività del wardriving così come definitadai suoi stessi fautori204, consiste nella semplice ricognizionedell'esistenza di reti e ripetitori wireless in una determinata areageografica, con contestuale registrazione degli stessi su di una mappadigitale che verrà poi pubblicata in rete. Per la discoperta di access pointattivi e terminali wireless, le schede di rete vengono attivate in modalitàpassiva, anche detta promiscua, il che comporta che esse non potrannoconnettersi a nessuna rete individuata, limitandosi a registrarnel'esistenza e la diffusione di un segnale radio. Chiarito questo aspetto, èevidente che tale attività non può integrare quella che l'ordinamentointende per introduzione abusiva, visto e considerato che il dispositivoricognitivo non arriva ad ottenere mai l'accesso sulla memoria interna delsistema individuato, limitandosi al massimo a raggiungere la maschera diinserimento delle credenziali di autenticazione e delle passwordnecessarie a superare le misure di sicurezza eventualmenteapprontate205. A questo punto, è utile ricordare che la dottrina è concorde,

203 Del tutto irrilevante appare l'eventualità che l'accesso ad alcuni dei dati e dei programmipresenti sul sistema violato sia condizionato al superamento di ulteriori misure diprotezione: ad integrare il reato in esame è infatti sufficiente l'accesso alla memoria internadel sistema, o quantomeno ad una parte di tale memoria che risulti protetta contro leintrusioni di soggetti non autorizzati.

204 Cfr. Http://www.wardriving.com.205 A riprova di ciò, si consideri che ciascun elaboratore presente sulla rete, riceve solitamente

un indirizzo IP dal server DHCP, se abilitato,o dagli amministratori di rete, il qualecontraddistingue in modo univoco il dispositivo e, allo stesso modo di un indirizzo fisico,instrada i pacchetti ad esso diretti. (un esempio di indirizzo IP è 192.168.0.1 ). Taleevenienza non si verifica nella semplice ricognizione di reti wireless, rimanendo il

103

Page 110: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

qualora l'ingresso nel sistema richieda l'introduzione di una o piùpassword o di un codice personale, nel ritenere che si avrà accessoabusivo non già al primo contatto con l'elaboratore, ma solo al terminedella procedura di identificazione dell'utente, e solo a condizione che essaabbia avuto esito positivo206.

Naturalmente, questo discorso vale esclusivamente in casi diwardriving propriamente detto, espressione di quell' hacking legale eportato avanti con un atteggiamento di curiosità, interesse e sfida verso lepossibilità che le nuove tecnologie schiudono all' informatica, nel pienorispetto delle disposizioni normative e senza alcun fine illecito.Diversamente, qualora tale attività muti in violazione di misure disicurezza, contrasto con la volontà di chi ha la facoltà di escluderne i terzi,utilizzo di programmi diretti alla rottura delle chiavi di crittografia odetenzione e diffusione di codici di accesso a sistemi informatici, varràquanto previsto dal nostro ordinamento, secondo le prescrizioni degliarticoli 615- ter, quater e quinquies, a cui aggiungere le eventualiaggravanti207.

dispositivo dei wardrivers al di fuori della lista degli elaboratori “accreditati” sulla rete enon essendo quindi possibile ai suoi titolari di raggiungere i dati ed i programmi presentisulle memorie dei computer interni.

206 Quest'ultima condizione risulta invece del tutto irrilevante per la corrispettiva norma inglese( sec. 1 del Computer Misuse Act del 1990), attraverso la quale si è realizzata la massimaanticipazione possibile dell'intervento penale ( anche oltre quella che sarebbe derivata dallaconfigurazione di un reato di accesso abusivo vero e proprio, punibile anche nella formatentata ), sanzionandosi già la condotta di chi “bussa alla porta del computer preso di mirama si vede negato l'accesso da un dispositivo di sicurezza”. Cfr. The Law Commission,Computer Misuse ( Report n. 86 ), London, 1989. Considerazioni analoghe possono farsi perla norma irlandese, il Criminal Damage Act del 1991 Sec. 5, per la quale è sufficiente, sulpiano oggettivo, che un agente non autorizzato faccia funzionare un computer, ossia glifaccia svolgere qualsiasi operazione ( testualmente “operate a computer” ).

207 L'art. 615- ter prevede infatti che la pena è aggravata ( da uno a cinque anni ) nei seguenticasi: 1. se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio,

con abuso dei poteri o con violazione dei doveri inerenti alla sua funzione o al servizio, oda chi esercita anche abusivamente la professione di investigatore privato, o con abusodella qualità di operatore del sistema;

2. se il colpevole per commettere il fatto usa violenza sulle cose o alle persone ovvero se èpalesemente armato;

3. se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o

104

Page 111: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

4.2 L'INTERCETTAZIONE, L'IMPEDIMENTO E L'INTERRUZIONE ILLECITA DI COMUNICAZIONI RELATIVE AD UN SISTEMA INFORMATICO O TELEMATICO.

Poiché lo sviluppo tecnologia wireless non è altro che un ulterioretappa nell'evoluzione della scienza delle comunicazioni, ad essa possonoessere ricollegate tanto miglioramenti della qualità delle stesse, quantorischi alla loro riservatezza ed integrità. Inoltre, i già citati problemi didelimitazione spaziale dei segnali radio, a cui si aggiunge il frequenteaffollamento della banda utilizzata, acuiscono ulteriormente il pericolo diviolazioni della privacy riguardante la telecomunicazione208 mediantel'utilizzo di dispositivi senza fili.

Coerentemente con i precetti costituzionali sanciti dall'art. 15 adifesa della libertà e della segretezza, sia della corrispondenza che diqualsiasi altra forma di comunicazione209, il legislatore si è da sempreprodigato nella tutela della riservatezza delle stesse, innovando di volta involta le norme presenti nel nostro ordinamento, di pari passo con losviluppo del supporto tecnologico sul quale tali trasmissioni viaggiano da

parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delleinformazioni o dei programmi in esso contenuti.

4. Se poi l'accesso riguardi sistemi informatici o telematici di interesse militare o relativiall'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione civile ocomunque di interesse pubblico, la pena è rispettivamente della reclusione da uno acinque anni e da tre a otto anni.

208 Secondo la nozione convenzionalmente utilizzata, risalente alle Convenzioni internazionalidelle telecomunicazioni di Madrid ( 6 dicembre 1932 ) e di Buenos Aires ( 22 dicembre1952 ), "per telecomunicazioni si intende ogni emissione, trasmissione o ricezione di segni,di segnali, di scritti, di immagini, di suoni o di informazioni di qualsiasi natura, per filo,radioelettrica, ottica o a mezzo di altri sistemi elettromagnetici".

209 Recita testualmente l'art. 15 della nostra Costituzione “La libertà e la segretezza dellacorrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazionepuò avvenire soltanto per atto motivato dell’autorità giudiziaria con le garanzie stabilitedalla legge”.

105

Page 112: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

un individuo all'altro.Già nel 1974, prevedendo l'inserimento dell'art. 623-bis c.p., il

legislatore aveva sentito il bisogno di innovare le disposizioni penali chefino a quel momento avevano disciplinato i casi di aggressione allariservatezza delle comunicazioni, all'epoca relativi alle trasmissionitelefoniche e telegrafiche, allargando il campo d'azione delle stesse a“qualunque altra trasmissione di suoni, immagini od altri dati effettuata

con collegamento su filo o ad onde guidate”210. Naturalmente, il rapido susseguirsi di evoluzioni tecnologiche, dalla

diffusione dei primi personal computer allo sviluppo del World Wide Web,sino alla scoperta di nuovi mezzi trasmissivi quali appunto le ondeelettromagnetiche, ha presto reso obsolete le previsioni legislative in taleambito e ha richiesto un nuovo intervento modificatore per colmare ilvuoto di tutela che si era venuto a creare in relazione alle comunicazioniattuate mediante onde elettriche ed elettromagnetiche, in quanto tali nonassimilabili alle onde guidate prese in considerazione dall'articolo sopracitato, che sono convogliate solo a mezzo di conduttori fisici.

L'occasione per tornare sull'argomento e rimediare al problema ègiunta meno di due decenni dopo, con l'intervento necessario all'aggiuntadi specifiche disposizioni volte a contrastare l'emergente fenomeno deicyber crimes o reati telematici, attraverso la già citata Legge 547 del1993, recante "Modifiche ed integrazioni alle norme del codice penale edel codice di procedura penale in tema di criminalità informatica",intervenuta proprio per adeguare il sistema di tutela penale alle nuovetipologie di condotte offensive connesse all’uso delle tecnologieinformatiche e telematiche.

Tale legge ha infatti introdotto le nozioni di comunicazioneinformatica e telematica, estendendo ad esse gli strumenti di tutela

210 Tale disposizione venne inserita in chiusura della sezione V del Titolo XII del CodicePenale, relativa ai Delitti contro l'inviolabilità dei segreti, con Legge n. 94 del 1974.

106

Page 113: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

penale già esistenti per le forme tradizionali di comunicazione. Inparticolare, la definizione contenuta nell’art.616 c.p., relativo alla“Violazione, sottrazione e soppressione di corrispondenza” è stataaggiornata nel senso che "per corrispondenza si intende quella epistolare,

telegrafica, telefonica, informatica o telematica ovvero effettuata con ogni

altra forma di comunicazione a distanza". Ed è stato ulteriormentesottoposto ad aggiornamento l’art. 623-bis c.p., il quale sancisce ora che“le disposizioni relative alle comunicazioni o conversazioni telegrafiche,

telefoniche, informatiche o telematiche si applicano a qualunque altra

trasmissione a distanza di immagini, suoni o altri dati”. Bisogna osservare come la disposizione di cui all’art. 623-bis abbia

in tal modo acquisito una portata espansiva oltremodo ampia, mettendo inluce nuove specificazioni contenutistiche della nozione di comunicazione,certamente rilevanti in linea di principio ai fini della garanzia di cuiall’art.15 della nostra Costituzione211.

A tale tipo di comunicazioni, la legge del 1993 ha assicurato inquesto modo lo stesso tipo di tutela penale di cui già godevano le altreforme di comunicazione personale ( nello specifico, epistolare, telegraficae telefonica ), una tutela completa, dedicata sia al loro profilo << statico>>, ossia la materializzazione in un idoneo supporto del contenuto dipensiero da comunicare, sia al loro profilo << dinamico >>, consistentenella trasmissione vera a propria del messaggio212.

211 Un ampliamento ulteriore alla portata della garanzia è stato determinato dalla sentenza n. 81del 1993 della Corte Costituzionale, secondo la quale devono ritenersi protetti non solo icontenuti, ma anche i dati esteriori delle comunicazioni. la Corte ha affermato che"l’ampiezza della garanzia apprestata dall’art.15 Cost.alle comunicazioni che si svolgonotra soggetti predeterminati entro una sfera giuridica protetta da riservatezza è tale daricomprendere non solo la segretezza del contenuto, ma anche quella relativa all’identitàdei soggetti e ai riferimenti di tempo e di luogo della comunicazione stessa”. Laconseguenza di questo principio è che l’acquisizione come mezzi di prova dei dati esterioridelle comunicazioni deve avvenire anch’essa nel più rigoroso rispetto delle regole postedall’art.15, ossia sulla base di un atto motivato dell’autorità giudiziaria.

212 Ad una soluzione analoga a quella del legislatore italiano si è pervenuti negli Stati Uniti conl' Electronic Communications Privacy Act del 1986, con il quale si è riconosciuta allecomunicazioni “elettroniche” una tutela, a livello federale, quasi identica a quella propria

107

Page 114: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

E proprio a riguardo di quest'ultimo ambito, concernente il momentodella trasmissione, non si è ritenuto sufficiente ampliare la nozione dicomunicazioni e conversazioni contenuta nell'art. 623-bis c.p. così comeintrodotto nel 1974, ravvisando invece la necessità di creare nuove figuredi reato, modellate su quelle poste a tutela delle comunicazionitradizionali: la libertà e la riservatezza delle comunicazioni informatiche otelematiche sono state così assicurate attraverso l'introduzione nel codicepenale degli articoli 617-quater e 617-quinquies, volti a reprimererispettivamente l'intercettazione, l'impedimento o l'interruzione illecita ditali comunicazioni, ovvero l'installazione di apparecchiature atte adeffettuarne l'intercettazione, l'impedimento o l'interruzione.

Sarà proprio all'analisi di queste disposizioni che volgeremo ilnostro interesse, in virtù della loro capacità di ricomprendere sotto il lorodettato normativo le tipologie di trasmissione effettuate mediantedispositivi wireless, ossia quelli di cui ci stiamo occupando in questa sede.

Diversamente da quanto detto per le norme poste in essere a tuteladel “domicilio informatico”, che abbiamo visto ricalcare quelle tradizionalisul domicilio fisico delle persone, le disposizioni di cui ci andremo adoccupare sono parzialmente diverse rispetto al modello di partenza ( gliartt. 617 e 617-bis c.p. relativi a comunicazioni e conversazionitelegrafiche e telefoniche ), sia nella loro formulazione, sia nellaprevisione delle circostanze aggravanti, il tutto in ossequio alle peculiaritàdel nuovo fenomeno.

In base all'art. 617-quater c.p. è punito con la reclusione da seimesi a quattro anni “chiunque fraudolentemente213 intercetta

delle comunicazioni orali e “via cavo” ( oral and wire communications ).213 Esattamente come per le comunicazioni di tipo tradizionale, anche per quelle informatiche la

trasmissione è protetta sia nei confronti di eventuali intromissioni, che consentano adestranei di acquisire il contenuto del messaggio in transito ( intercettazione ), sia neiconfronti di un impedimento o un'interruzione, totali o parziali che siano. Solo in relazionealla intercettazione la norma richiede che l'agente abbia agito “fraudolentemente”, ossiaeludendo eventuali sistemi di protezione in corso - si pensi ad esempio alle possibilitecniche di crittografia esaminate nel cap. III a cui sottoporre il messaggio – o comunque

108

Page 115: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

comunicazioni relative ad un sistema informatico o telematico o

intercorrenti tra più sistemi, ovvero le impedisce o le interrompe”. Lastessa pena poi è prevista, nel secondo comma, per “chiunque rivela,

mediante qualsiasi mezzo di informazione al pubblico, in tutto o in parte, il

contenuto delle comunicazioni di cui al primo comma”.Per comunicazioni relative ad un sistema informatico, o meglio, vistol'interessamento di almeno due elaboratori o dispositivi informatici,relative ad un sistema telematico, il legislatore intende qualsiasi forma dicomunicazione proveniente da o diretta ad un sistema informatico,comprendendo quindi tanto le semplici e-mail, già tutelate dalle normesull'inviolabilità della corrispondenza, quanto fenomeni nuovi quali imessaggi destinati a newsgroup214, quelli distribuiti nelle mailing list o listedi distribuzione215, nonché ogni altro metodo di comunicazione esistente odi possibile futura implementazione, come le chat line, i servizi di instantmessaging, fino a quello che promette di essere il nuovo servizio dicomunicazione globale, il VoIP216.

Tutti servizi ai quali, al giorno d'oggi, gli utenti possono accedere

rendendo impercettibile alla vittima l'immissione abusiva.214 Un newsgroup è uno degli spazi virtuali creato su una rete di server interconnessi per

discutere di un argomento ( topic ) ben determinato. In italiano a volte viene utilizzato iltermine gruppo di discussione. Collegandosi ad Internet ( per mezzo di programmi chiamati“news reader”, oggi totalmente integrati nei programmi di posta elettronica come adesempio Outlook Express o Mozilla Thunderbird ), a una sorta di “stanza delle bacheche”(news server) che raccoglie i vari Newsletter Group. I news server comunicano fra loro inmodo che i messaggi inviati ad un server, si trovino duplicati su tutti gli altri server. [...]Http://it.wikipedia.org/wiki/Newsgroup.

215 Una Mailing-list ( letteralmente, lista per corrispondenza, dalla lingua inglese ) è unservizio Internet che permette ad ogni iscritto di:

1. inviare e-mail su un determinato argomento a tutti gli altri iscritti; 2. ricevere e-mail inviate da ogni altro iscritto.

216 Voice over IP ( Voce tramite protocollo Internet ), acronimo voIP, è una tecnologia cherende possibile effettuare una conversazione telefonica sfruttando una connessione interneto un'altra rete dedicata che utilizza il protocollo IP, anziché passare attraverso la normalelinea di trasmissione telefonica. Ciò consente di eliminare le relative centrali dicommutazione e di economizzare sulla larghezza di banda occupata. Vengono instradatisulla rete pacchetti di dati contenenti le informazioni vocali, codificati in forma digitale, eciò solo nel momento in cui è necessario, cioè quando uno degli utenti collegati staparlando. Http://it.wikipedia.org/wiki/VoIP.

109

Page 116: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

mediante connessione wireless, sia essa una soluzione adottata in ambitodomestico per liberarsi dai cavi, sia essa un servizio offerto da unoperatore del settore, quale un Wireless Internet Service Provider, o unhotspot pubblico o a pagamento. Abbiamo visto nel capitolo relativo aiproblemi di sicurezza che interessano questa tecnologia, come siapossibile, nonché relativamente semplice, per un agente malintenzionato,portare a segno attacchi mirati all'intercettazione della comunicazione,chiamati di “eavesdropping”, utilizzando software liberamente distribuito inrete, e solitamente progettato senza alcun altro scopo apparente.

Purtroppo, anche nel caso, raramente realizzabile, che il titolare delsistema informatico vittima si accorga della condotta illecita posta inessere ai propri danni, difficile sarà ricevere giustizia, vista e consideratala difficoltà di reperire prove circa il crimine commesso. Anche fornendoall'autorità giudiziaria i registri inerenti alle periferiche wireless collegateall'access point nel lasso di tempo durante il quale è avvenutal'intercettazione, questi ultimi non restituirebbero alcun risultato utile, nelcaso l'aggressore si fosse limitato ad osservare e raccogliere il trafficopassante senza accedere direttamente alla rete, mentre nel caso egliavesse compiuto un ulteriore passo, accedendo col proprio dispositivoalla rete wireless delle vittime, i log conserverebbero solamente l'indirizzoMAC217 delle periferiche connesse. Purtroppo, bisognerebbe esserefortunati e predisporre delle perquisizioni personali alla ricerca deidispositivi incriminati, ricordando che è comunque molto semplice, grazieall'aiuto di alcuni software di gestione, camuffare anche quest'ultimatraccia spacciandosi per un utente accreditato sulla rete.

A riguardo di questi ultimi argomenti, inerenti l'utilizzo diapparecchiature e software appositamente progettati e programmati perl'intercettazione del traffico wireless, converrà sicuramente ricordare in217 Come abbiamo visto l'indirizzo MAC ( o MAC address ) è un codice alfanumerico inserito

dai produttori nelle periferiche di rete wireless e collegabile univocamente ad esse. A taleriguardo cfr. il paragrafo dedicato all'autenticazione presente nel cap. III di questo studio.

110

Page 117: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

questa sede che il legislatore ha previsto che le comunicazioniinformatiche siano tutelate, nei confronti di una condotta prodromicarispetto a quella prevista dall'art. 617-quater c.p. finora analizzato,attraverso l'art. successivo, il 617-quinquies del nostro codice penale, checommina la pena della reclusione da uno a quattro anni per “ chiunque,

fuori dai casi consentiti dalla legge, installa apparecchiature atte ad

intercettare, impedire o interrompere comunicazioni relative ad un sistema

informatico o telematico ovvero intercorrenti tra più sistemi”. Inoltre, a differenza delle corrispondenti previsioni normative

inerenti alle comunicazioni telegrafiche e telefoniche, per le qualil'installazione di apparecchiature atte all'intercettazione, all'impedimentoed alla interruzione delle stesse deve essere accompagnata dal dolospecifico, e cioè dal requisito non scritto che la condotta dell'agente siafinalizzata allo scopo di captare od impedire le comunicazioni di terzepersone, sicché ogni altro fine ( di studio, di ricerca o di svago ) vale adescludere la tipicità del fatto, con l'art. 615-quinquies la detenzione el'installazione di tali dispositivi rileva già sul piano del fatto, risiedendo ildolo generico nella conoscenza delle attitudini delle apparecchiatureintercettanti. Per questo motivo possiamo concludere quindi che ladisposizione esaminata configura un reato di pericolo concreto, dovendol'autorità giudicante accertare, di volta in volta, che l'apparecchiaturainstallata od il software utilizzato fosse idoneo a produrre l'evento lesivo,cioè ad intercettare, impedire o interrompere comunicazioniinformatiche218.

218 Peraltro, va notato che, a tal fine, è sufficiente la mera messa in opera delle apparecchiature,in quanto non si richiede dal legislatore che esse siano o siano state già in funzione: il checonsente di ulteriormente distinguere l’art. 617-quinquies c.p. sia dall’art.617-quater c.p.,che contempla un reato di danno ( dove l’effettiva lesione deve essere accertata perché èelemento del tipo legale ), sia dall’art.617 bis c.p., che prevede un reato di pericolo presunto( l’offesa concreta non deve essere accertata perché non è elemento del tipo legale ).

111

Page 118: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

4.3 IL DANNEGGIAMENTO DI SISTEMI INFORMATICI O TELEMATICI.

Come abbiamo visto durante l'analisi dei problemi di sicurezza cheaffliggono le reti senza fili, all'interno del capitolo II di questo studio, avolte gli attacchi mirati contro tali reti non sono finalizzatiall'intercettazione delle comunicazioni, e quindi alla riservatezza dei datisu di esse transitati, ma, più semplicemente, alla disponibilità dellestesse. Colpendo le periferiche wireless di un sistema informatico, gliagenti non mirano ad impossessarsi di informazioni riservate o datisensibili in esso contenuti, ma semplicemente a provocare un vero eproprio disservizio, mettendo fuori uso i dispositivi di connessione, inmodo da oscurare le trasmissioni ed eventualmente rendere irraggiungibilii files ed i servizi presenti sulle memorie di massa dell'elaboratore. Taliattacchi, abbiamo visto219, vengono definiti “Denial of Service220” e sonoportati a termine da soggetti chiamati jammers.

Con l'inserimento dei nuovi articoli nel nostro Codice Penale adopera della Legge 23 Dicembre 1993 n. 547, la repressione delle diverseforme di aggressione, siano esse fisiche o logiche, ai sistemi informatici èoggi affidata principalmente ad una nuova disposizione, l'art. 635-bis, ilquale, sotto la rubrica << Danneggiamento di sistemi informatici otelematici >> prevede che << chiunque danneggia, deteriora o rende, in

tutto od in parte, inservibili sistemi informatici o telematici altrui, ovvero

programmi, informazioni o dati altrui è punito, salvo che il fatto costituisca

più grave reato, con la reclusione da sei mesi a tre anni. >>.Ad una prima analisi della disposizione, salta subito agli occhi che essaripropone, pedissequamente, quella sul danneggiamento ( art. 635 c.p. ),

219 Cfr. paragrafo 2.3.220 Più semplicemente “DoS attacks”.

112

Page 119: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

limitandosi a sostituire alla formula << cosa mobile od immobile altrui >>le diverse componenti di un sistema informatico ( dati, informazioni eprogrammi ), nonché il sistema informatico nel suo complesso221. Cheattraverso l'attacco sferrato mediante le onde radio si intendadanneggiare, deteriorare o rendere inservibile la sola periferica wirelesspiuttosto che l'intero sistema informatico di cui essa è parte, questo noninteressa il legislatore, il quale attraverso la menzione delle ipotesi didistruzione, deterioramento o procurata inservibilità ha volutoricomprendere nell'art. 635-bis c.p. anche il cosiddetto danneggiamento

dell'hardware. Si tratta in realtà di fatti che erano già riconducibili allanorma incriminatrice tradizionale, e la cui collocazione nell'ambito dellanuova disposizione trova la sua ragion d'essere solo nella ritenutaopportunità di ricollegarvi una più grave sanzione, rispetto a quellaprevista dall'art. 635 c.p.222, nonché la perseguibilità ex officio, anziché aquerela di parte, anche nell'ipotesi base223. Il danneggiamento del solodispositivo di connettività wireless potrà causare, a seconda delle diverseipotesi, il conseguente pregiudizio alla integrità fisica del sistema ( è il

221 Attraverso l'art. 635-bis c.p. si è dunque voluto non solo ampliare e integrare la norma suldanneggiamento , per i casi in cui questa si rilevava inapplicabile a causa della particolarenatura dell'oggetto materiale dell'azione, ma anche predisporre una tutela rafforzata di tutti ibeni informatici, compresi quelli “materiali”: la norma infatti assoggetta ad un trattamentopiù severo, sia sotto il profilo sanzionatorio che per il regime di procedibilità, anche fatti cheerano pacificamente riconducibili alla fattispecie tradizionale dell'art. 635 c.p.

222 L'art. 635 c.p. prevede, infatti, alternativamente, la pena della reclusione sino a un anno equella della multa fino a lire seicentomila [€ 309,87]. La stessa pena contemplata nell'art.635-bis per il danneggiamento di sistemi informatici e telematici ( reclusione da sei mesi atre anni ) è invece prevista per le ipotesi aggravate di danneggiamento, tipizzate nello stessoart. 635 c.p.

223 Cfr. la Relazione con la quale il d.d.l. Conso è stato presentato al Senato il 26 marzo 1993:si precisa, in particolare, che << la scelta di rendere comunque perseguibile d'ufficio il reatoè determinata dall'esigenza di poter colpire efficacemente questo settore della criminalitàinformatica atteso che il regolare funzionamento dei sistemi informatici e telematici, ancheprivati, è di interesse non strettamente singolare ma della collettività intera, e che la piùdiffusa conoscenza del fenomeno consentirà, come già rilevato in sede internazionale, direndere sempre più perfettibile da parte dei soggetti interessati, la predisposizione diadeguati mezzi di protezione e l'affinamento delle tecniche investigative. >>.Http://www.penale.it/legislaz/rel_ddl_2773_XI_leg.htm.

113

Page 120: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

caso della distruzione o del deterioramento224 ), ovvero la compromissionetotale o parziale del suo funzionamento, in modo da renderlo “in tutto odin parte inservibile”. Come abbiamo visto nel paragrafo dedicatoall'interruzione del servizio di dispositivi e reti wireless, è appunto questo ilfine perseguito dagli hacker che lanciano questo tipo di attacchi: laperiferica non riuscirà a tollerare l'alto numero di impulsi radio provenientidall'agente attaccante, e una volta congestionato il traffico, l'interosistema subirà un rallentamento tale da divenire “inservibile”.

Accanto alle condotte rivolte direttamente alla parte hardware delsistema ( i dispositivi di ricezione wireless ), che abbiamo sin quiconsiderato, sono riconducibili all'ipotesi del danneggiamento di <<sistemi informatici e telematici >> anche alcune forme di aggressione allacomponente logica, immateriale, di tali sistemi, che non integrano di persé gli estremi di del danneggiamento di “dati o programmi” delineato nellostesso art. 635-bis c.p. Può accadere infatti, che il funzionamento di unarete wireless venga ostacolato o compromesso intervenendo direttamentesul programma di gestione della stessa ( si trovi esso nell'access point,nel server di autenticazione o nell'elaboratore principale del sistemainformatico225 ), senza peraltro cagionare la distruzione, il deterioramentoo l'inservibilità di quest'ultima: in casi di questo tipo il fatto potràcomunque essere qualificato come danneggiamento del sistema, inragione della inservibilità totale o parziale di esso che l'intervento sulprogramma avrà indirettamente provocato226. La stessa soluzione, del

224 Per “distruzione” si intende infatti “l'eliminazione del valore economico della cosa,attraverso l'eliminazione materiale di essa (esempio, rottura di un vetro ).”; per“deterioramento” invece, “la menomazione, in misura apprezzabile, del valore odell'utilizzabilità della cosa ( esempio mutilazione di una statua ).”

225 Si pensi all'ipotesi di un agente malintenzionato, il quale, sfruttando la conoscenza dellepassword di accesso di default dell'interfaccia di gestione dell'access point ( che abbiamoconsigliato di cambiare al più presto dopo l'attivazione dello stesso ), penetri al suo interno ele sostituisca. Il risultato sarebbe l'impossibilità per gli amministratori di sistema diraggiungere l'interfaccia di gestione del dispositivo, e il conseguente rallentamentodell'attività della rete, fino al ripristino della stessa mediante reset completo della periferica.

226 Non si richiede che la cosa sia resa definitivamente inservibile, essendo sufficiente la sua

114

Page 121: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

resto, dovrà applicarsi ogni qual volta la condotta aggressiva, portata atermine mediante il mezzo “wireless”, pur rivolgendosi alla componentelogica del sistema informatico, non determini tuttavia un danneggiamentodi “dati o programmi”. Ciò si verificherà, ad esempio, nei casi diintroduzione nel sistema di cosiddetti programmi worm227, il cui effettotipico è, ad esempio, quello di esaurire la capacità di memoriadell'elaboratore, riproducendosi all'infinito all'interno di essa. Non essendola memoria interna dell'elaboratore identificabile né con i dati, né con iprogrammi esistenti all'interno del sistema, per ricondurre anche questaipotesi nell'ambito dell'art. 635-bis c.p. si dovrà aver riguardo alleconseguenze che il programma worm ha provocato sul sistema stesso,reso in tutto od in parte inservibile228.

Ultima fattispecie di danneggiamento informatico prevista dall'art.635-bis c.p. è quella riguardante i dati ed i programmi informaticieventualmente custoditi nell'elaboratore, e, nel nostro caso,eventualmente raggiungibili mediante attacco ed intrusione attraverso leperiferiche wireless che permettono l'instaurazione di una rete senza fili.La previsione di tale disposizione è sicuramente fortemente innovativa,poiché introduce la rilevanza penale del danneggiamento non di una cosao bene materiale, bensì della componente logica, immateriale, di un

inutilizzabilità, rispetto alla sua destinazione naturale, “per un tempo giuridicamenteapprezzabile”; né rileva la circostanza che la cosa non abbia perso “alcuna delle sue qualitàe proprietà”. MANZINI, Trattato di diritto penale italiano, vol. IX, V Ed., Torino, 1984, p.567.

227 Worm ( trad. “verme” ): Un worm è una particolare categoria di malware in grado diautoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi adaltri eseguibili per diffondersi. [...] Tipicamente un worm modifica il computer che infetta,in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché nonsi spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsisfruttando internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per unostesso worm. Http://it.wikipedia.org/wiki/Worm.

228 In altri ordinamenti queste ipotesi vengono ricomprese nella norma sul danneggiamentoinformatico attraverso la previsione della mera “introduzione di dati in un computer” ( cosìl'art. 310 del New South Wales Criminal Law, il corrispondente australiano del nostro art.635-bis c.p. ), ovvero della “modificazione” dei dati stessi, con riguardo, in questo caso, aquanto già contenuto nell'elaboratore in cui il programma worm viene inserito.

115

Page 122: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

sistema informatico, rappresentata dai dati, ossia “segnali elettronici”, edai programmi, ossia “insiemi coordinati di dati”. Ricompresi tra talifattispecie saranno i casi in cui i dati danneggiati non siano quellirisiedenti su un computer o su memorie di massa esterne, ma quelli, nonancora fissati su idoneo supporto di memoria, oggetto di trasmissione daun elaboratore ad un altro. In tali casi, l'unico requisito che i dati ed iprogrammi devono possedere, affinchè il loro danneggiamento integri lafattispecie dell'art. 635-bis c.p., è quella dell' “altruità”. Sotto questo profilola norma italiana si discosta dalla maggior parte delle corrispondentinorme di altri ordinamenti, nelle quali tale requisito, solitamente presentenelle figure tradizionali di danneggiamento di beni materiali, è stato per lopiù semplicemente omesso, ritenendosi sufficiente il riferimento alcarattere illecito o indebito della condotta229. Lo stesso Consigliod'Europa, del resto, nel sollecitare gli Stati all'adozione, tra le altre, di unanorma sul danneggiamento di dati, suggeriva di sostituire il requisitodell'altruità – costituendo tradizionalmente oggetto di proprietà solo i benimateriali – con l'espressione “senza diritto”, in modo da ricomprenderenella norma tutte le azioni di disturbo poste in essere da chi non ha undiritto proprio sui dati, né è stato autorizzato ad agire dal titolare del dirittostesso230. Il nostro legislatore ha mantenuto invece il carattere dell'altruitàdei dati e programmi come requisito necessario per integrare lafattispecie, così ne conseguirà una curiosa lacuna normativa, nel caso siail titolare del sistema informatico ( ad esempio di un hotspot ) adanneggiare il sistema stesso, o i dati in esso contenuti, a discapito degliutenti del servizio da esso offerto. In casi del genere, la norma presa inconsiderazione a difesa degli interessati, non potrà quindi essere l'art.

229 E' il caso, ad esempio, dell'art. 323-3 c.p. francese, dell'art.144-bis c.p. svizzero, della sec. 3del Computer Misuse Act del 1990 inglese e dell'art. 430 c.p. canadese.

230 Cfr. CONSEILE DE L'EUROPE, La criminalitè informatique – Raccomandation n. R (89) 9sur la criminalitè en relation avec l'ordinateur et rapport final du Comitè europeèm pour lesproblèmes criminels, Strasbourg, 1990, 51 ss.

116

Page 123: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

635-bis c.p., dovendo far invece riferimento all'ipotesi di violenza sulle

cose, tipizzata nell'art. 392 c.p., al quale è stato aggiunto,previdentemente, sempre nel 1993, un terzo ed ultimo comma, nel qualesi stabilisce che “si ha altresì violenza sulle cose allorché un programma

informatico viene alterato, modificato o cancellato in tutto o in parte

ovvero viene impedito o turbato il funzionamento di un sistema

informatico.”Da ultimo, è interessante evidenziare, in tema di danneggiamento

di sistemi informatici e telematici, eventualmente portato a terminemediante l'utilizzo di periferiche e dispositivi wireless, il trattamentosanzionatorio e le circostanze aggravanti previste dal legislatore, nonché isuoi rapporti con l'art. 420, recante la norma riguardante “Attentato a

impianti di pubblica utilità”. Sul piano delle circostanze aggravanti previstedall'art. 635-bis c.p., è stato già ricordato come esso assoggetti allostesso trattamento sanzionatorio tutte le ipotesi sopra considerate, e chetale trattamento sanzionatorio sia più grave di quello previsto per ildanneggiamento comune: la reclusione da sei mesi a tre anni, nell'ipotesibase, e la reclusione da uno a quattro anni se ricorre una dellecircostanze menzionate nel secondo comma della norma in esame231. Aparte l'ipotesi in cui il danneggiamento sia realizzato dall' “operatore del

sistema”, che riguarda in modo esclusivo la criminalità informatica, per lealtre aggravanti il legislatore si è dunque limitato ad un cieco rinvio allecircostanze previste nel secondo comma dell'art. 635 c.p., nonché aquella descritta nel n. 7 dell'art. 625 c.p., richiamata per effettodell'ulteriore rinvio contenuto nello stesso art. 635 c.p. ( al n.3 ). In realtàperò, tali circostanze aggravanti hanno poco a che vedere con larepressione di crimini informatici, riguardando infatti beni immobili, beninaturali, o fattispecie di rilevanza del tutto marginale232. 231 “Se ricorre una o più delle circostanze di cui al secondo comma dell'art. 635, ovvero se il

fatto è commesso con abuso della qualità di operatore del sistema”.232 E' il caso in cui il fatto sia commesso “su opere destinate all'irrigazione”, che siano

117

Page 124: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

Di interesse sicuramente maggiore, considerata la maggiorepertinenza con il reato di danneggiamento informatico per mezzo didispositivi wireless, sembra la circostanza delineata nell'art. 625 n.7 c.p.,sebbene il verificarsi della situazione assunta ad elemento aggravante inquesta disposizione determinerebbe la riconduzione del fatto nell'ambitodi un'altra e più grave figura di reato: qualora, infatti, oggetto didanneggiamento siano beni informatici “esistenti in uffici o stabilimenti

pubblici ( si pensi ad esempio ad una rete wireless interna ad un ufficiopostale o comunale ), [...] od esposti per necessità o per consuetudine o

per destinazione alla pubblica fede ( si pensi al caso di un hotspotpubblico collocato in una stazione ferroviaria, in un aereoporto o in unapiazza ), o destinati a pubblico servizio o pubblica utilità”, risulterannoverosimilmente integrati gli estremi dell'attentato a impianti di pubblicautilità ( art. 420 c.p. ), che tra l'altro, in conseguenza della modifica adesso apportata dalla legge 547 del 1993, risulta oggi applicabile anche afatti diretti a danneggiare o distruggere, non i sistemi informatici otelematici nel loro complesso, bensì “i dati, informazioni o programmi in

essi contenuti o ad essi pertinenti”. Infatti, l'art. 635-bis c.p., contenendouna clausola di sussidiarietà espressa233, ha un ambito di operativitàcircoscritto alle ipotesi di aggressione alla integrità fisica o logica di unsistema informatico o telematico nei confronti delle quali non sia statapredisposta una tutela rafforzata da parte del legislatore.

Così ad esempio, la norma in esame non troverà applicazionequalora il sistema informatico direttamente o indirettamente coinvoltodall'azione aggressiva sia qualificabile come “sistema di pubblica utilità”,ai sensi dell'art. 420 c.p. In ragione della particolare funzione svolta da talisistemi, infatti, il legislatore ha non solo anticipato la punibilità allo stadiodel tentativo, attraverso la previsione di un reato a consumazione

eventualmente gestite da un sistema informatico, ovvero “con violenza alla persona o conminaccia”.

233 “Salvo che il fatto costituisca reato più grave”.

118

Page 125: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

anticipata, ma ha anche previsto una pena più grave rispetto a quellacontemplata per il danneggiamento informatico fin qui esaminato234. Unaprecisazione appare tuttavia necessaria: benché l'art. 420 nella sua nuovaformulazione, che abbiamo detto essere stata introdotta con la L.547/1993 ricomprenda genericamente tutti i beni informatici immaterialiche sono in qualche modo collegati, dal punto di vista funzionale con unsistema informatico o telematico di pubblica utilità, una delimitazione delsuo ambito di operatività è imposta dalla considerazione del particolarebene giuridico che la norma mira a proteggere. Perché risultino integratigli estremi di tale fattispecie, dovrà quindi trattarsi “ di sistemi, dati,

informazioni o programmi che, siano essi appartenenti a soggetti pubblici

o privati, abbiano complessità e rilevanza tali da far sì che un attentato

agli stessi sia fonte di immediato pericolo per l'ordine pubblico o per gli

interessi socio-economici della collettività”.

234 Nello specifico, la reclusione da uno a quattro anni nell'ipotesi base, e da tre a otto anninell'ipotesi aggravata.

119

Page 126: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

ALLEGATI

120

Page 127: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

STANDARDS WIRELESS

Standard Utilizzo Throughput Range FrequenzaUWB 802.15.3a WPAN 110-480 Mbps Fino a 9 m 7,5 GHz

Bluetooth 802.15.1 WPAN Fino a 720 Kpbs Fino a 9 m 2,4 GHz

Wi-Fi 802.11a WLAN Fino a 54 Mbps Fino a 90 m 5 GHz

Wi-Fi 802.11b WLAN Fino a 11 Mbps Fino a 90 m 2,4 GHz

Wi-Fi 802.11g WLAN Fino a 54 Mbps Fino a 90 m 2,4 GHz

WiMAX 802.16d WMANfissa

Fino a 75 Mbps(BW 20 MHz)

Tipicamente6,5-9,5 km

Al di sotto di 11GHz

WiMAX 802.16e WMANportatile

Fino a 30 Mbps(BW 10 MHz)

Tipicamente1,5-4,8 km

2-6 GHz

Edge 2.5G WWAN Fino a 384 Kbps Tipicamente1,5-8 km

1900 MHz

CDMA2000/1 x EV-DO

3G WWAN Fino a 2,4 Mbps(tipicamente300-600 Kbps)

Tipicamente1,5-8 km

400, 800, 900,1700, 1800,1900, 2100MHz

WCDMA/UMTS

3G WWAN Fino a 2 Mbps(fino a 10 Mbpscon tecnologiaHSDPA)

Tipicamente1,5-8 km

1800, 1900,2100 MHz

121

Page 128: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

LA SICUREZZA DELLE RETI WIRELESS

Lista delle abbreviazioni

Art.

Articolo

CEPT

Conferenza Europea delle Poste e delle Telecomunicazioni

Cfr.

Confronta

DEC

Decision ( Decisione )

DIR

Direttiva comunitaria

ECC

Electronic Communications Committee ( Comitato delle Comunicazioni Elettroniche )

della CEPT

ERC

European Radiocommunications Committee ( Comitato Europeo delle

Radiocomunicazioni ) della CEPT

ETSI

European Telecommunications Standardization Institute

FCC

Federal Communication Commission

FUB

Fondazione Ugo Bordoni

GSM

Global System for Mobile communications – Sistema radiomobile pubblico digitale

GPS

Global Positioning System – Sistema satellitare per la rilevazione della posizione

122

Page 129: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

HIPERLAN

HIgh PErformance Radio Local Area Network - Rete locale operante via radio ad alte

prestazioni

ICT

Information and Communication Technology - tecnologia dell'informazione e della

comunicazione

IEEEInstitute of Elettrical and Elettronic Engineers - Istituto di Ingegneria Elettrica ed Elettronica

IrDA

Infrared Device Application

ISM

Industrial Scientific and Medical – Applicazioni industriali scientifiche e medicali

ISP

Internet Service Provider

PDA

Personal Digital Assistant

REC

Recommendation ( Raccomandazione )

RES

Resolution ( Risoluzione )

R-LAN

Radio Local Area Network – Rete locale operante via radio

RR

Radio Regulations – Regolamento delle Radiocomunicazioni

SRD

Short Range Devices – Dispositivi a corto raggio

SSS

Spread Spectrum Signals – Segnali a dispersione di spettro

UMTS

Universal Mobile Telecommunications System - Sistema Mobile Universale di

Telecomunicazioni

123

Page 130: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

UWB

Ultra Wide Band

WECA

Wireless Ethernet Compatibility Alliance

Wi-Fi

Wireless Fidelity

WLL

Wireless Local Loop - Terminazione di Utente senza filo

124

Page 131: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

RIFERIMENTI NORMATIVI

125

Page 132: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

CODICI

• Codice civile.

• Codice penale.

• Codice di procedura civile

• Codice di procedura penale.

• Codice delle comunicazioni elettroniche.

SENTENZE

• Sentenza n. 81 del 1993 della Corte Costituzionale.

LEGGI

• Legge 8 aprile 1974 n. 94, che inserisce l'art. 623-bis nel nostro

codice penale.

• Legge 23 dicembre 1993 n. 547, recante "Modificazioni e

integrazioni alle norme del codice penale e del codice di

procedura penale in tema di criminalità informatica".

• Legge 31 dicembre 1996 n. 675, recante "Tutela delle persone e

di altri soggetti rispetto al trattamento dei dati personali".

• Legge 16 gennaio 2003 n.3, che riconosce la Fondazione Ugo

Bordoni quale istituzione privata di alta cultura.

126

Page 133: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

DECRETI MINISTERIALI

• Decreto del Ministero n. 381 del 10/09/98, riguardante il

“Regolamento recante norme per la determinazione dei tetti di

radiofrequenza compatibili con la salute umana”.

• Decreto Ministeriale 28 Maggio 2003 con il quale il Ministro delle

Comuicazioni Gasparri ha sottoposto ad autorizzazione generale

l'esercizio di reti locali finalizzato alla fornitura al pubblico

dell'accesso R-Lan alle reti e ai servizi di telecomunicazioni.

DECRETI LEGISLATIVI

• Decreto legislativo n. 196 del 30 giugno 2003, Testo Unico sulla

Privacy.

• Decreto legislativo n. 259 del 1 agosto 2003, Codice delle

Comunicazioni Elettroniche.

• Decreto legislativo n. 231 dell' 8 giugno 2001, recante "Disciplina

della responsabilità amministrativa delle persone giuridiche, delle

società e delle associazioni anche prive di personalità giuridica, a

norma dell'articolo 11 della legge 29 settembre 2000, n. 300".

• Decreto legislativo n. 269 del 9 maggio 2001, recante “Attuazione

della direttiva 1999 / 5 / CE riguardante le apparecchiature radio

ed il reciproco riconoscimento della loro conformità.

127

Page 134: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

DECRETI DEL PRESIDENTE DELLA REPUBBLICA

• Decreto del Presidente della Repubblica del 5 ottobre 2001, n.

447 “Regolamento recante disposizioni in materia di licenze

individuali e di autorizzazioni generali per i servizi di

telecomunicazione ad uso privato”.

• Decreto del Presidente della Repubblica del 9 marzo 1973, n. 156

“Codice Postale e delle Telecomunicazioni”.

NORMATIVA INTERNAZIONALE

• Convenzioni internazionali delle telecomunicazioni di Madrid ( 6

dicembre 1932 ) e di Buenos Aires ( 22 dicembre 1952 ).

• Normativa tecnica ETS 300-328-2, la quale impone ai dispositivi

wireless di non irradiare con una potenza E.I.R.P. superiore ai

100 mW.

• decisione CEPT ERC / DEC( 01 ) n.07, che disciplina le

frequenze della banda 2.400 - 2.483,5 Mhz.

• Decisione ERC / DEC / (99) n. 23 della C.E.P.T., che disciplina le

frequenze della banda 5.150 - 5350 MHz e 5.470 - 5.725 Mhz.

• Raccomandazione della C.E.P.T. ERC / REC 70-03 ( annesso 3 )

sulle caratteristiche tecniche dei dispositivi wireless.

• Direttiva Europea 1999 / 5 / CE, recepita dal Decreto Legislativo 9

maggio 2001, n. 269, riguardante le apparecchiature radio, le

apparecchiature terminali di telecomunicazione ed il reciproco

riconoscimento della loro conformità, con la quale è stato

128

Page 135: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

introdotto il principio della "libera circolazione e della messa in

servizio nella Comunità delle apparecchiature radio e delle

apparecchiature terminali di telecomunicazione".

• Direttiva europea 2002 / 58 / CE ( Direttiva privacy nelle

comunicazioni elettroniche ) .

• Raccomandazione del Consiglio d'Europa del 13 Settembre 1989

n. R (89) 9, con la quale si invitano gli Stati ad introdurre norme

rivolte alla repressione dei “computer crimes”.

• Computer Fraud and Abuse Act 1984, USA.

• Electronic Communications Privacy Act 1986, USA.

• Legge House Bill n. 495 del 2003, New Hampshire, USA.

• Computer Misuse Act del 1990, INGHILTERRA.

• Criminal Damage Act del 1991, IRLANDA.

• Seconda Legge di lotta alla criminalità economica ( 2.WiKG ) del

15 maggio 1986, GERMANIA.

• New South Wales Criminal Law, AUSTRALIA

• codice penale svizzero.

• Codice penale canadese.

• Codice penale francese.

• Codice penale olandese.

• Codice penale greco.

129

Page 136: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

BIBLIOGRAFIA

130

Page 137: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

LIBRI

• Brisbin, S. - Reti wireless - Apogeo Editore, Milano 2003.• Caruso, E. - Il diritto privato delle telecomunicazioni - Giuffrè Editore,

Milano 2000.• Cerulli Irelli, V. - Corso di diritto amministrativo - G. Giampichelli

Editore, Torino 2001.• Engst e Fleishman, Reti wireless - Pearson Education Editore, USA

2003.• Geier, J. - Reti Wireless Nozioni di Base - Editore Mondadori

Informatica, Milano 2004.• Fuselli, D. - Manuale delle telecomunicazioni - Hoepli Editore, 2000.• Kuruppillai, R., Dontamsetti, M., Casentino, F. - Technologie Wireless -

Mc Graw Hill Editore, USA 1999.• Lessing, L. - Code and Other Law of Cyberspace - Basic Book Editore,

New York 1999.• Negroponte, N. - Essere Digitali - Sperling & Kupfer Editore, Milano

1999.• Parodi, C., Calice A. - Responsabilita' penali e Internet - Editore Il Sole

24 ore, Milano 2001.• Paternò, G. - Sicurezza nelle Wireless LAN - Editore Apogeo Online,

2003. • Pauletto, D. - Wireless Fidelity - Editore Apogeo Online, 2003.• Pecorella, C. - Il diritto penale dell'informatica - Editore Cedam, Milano

2000.• Taddei Elmi, G. - Corso di Informatica Giuridica - Ed. Giuridiche

Simone, Napoli 2003.• Treves, R. - Sociologia del diritto - Einaudi Editore, Torino 1999.

131

Page 138: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

SITI INTERNET

• Wi-Fi.org - http://www.wi-fi.org• Airgate - http://www.airgate.it• Wi-Max Forum - http://www.wimaxforum.org• Fondazione Ugo Bordoni - http://www.fub.it• Wikipedia - http://www.wikipedia.org• E.T.S.I. - http://www.etsi.org• Filodiritto - http://www.filodiritto.com• Ministero delle Comunicazioni - http://www.comunicazioni.it• Seattle Wireless - http://www.seattlewireless.net• Trivenet - http://www.trivenet.it• Padova Wireless - http://www.padovawireless.net• Leonardo.it - http://manager.leonardo.it• Hotspot - http://www.hotspot.cln.it• Pc-Facile - http://www.pc-facile.com• Tiscali.it - http://assistenza.tiscali.it/networking• Ethereal - http://www.ethereal.com• Wildpackets Airopeek - http://www.wildpackets.com• Kismet - http://www.kismetwireless.net• Airsnort - http://airsnort.shmoo.com• Spy System - http://www.spysystem.it• Dizionario Informatico - http://www.dizionarioinformatico.com• Portel - http://www.portel.it• Punto Informatico - http://punto-informatico.it• Windows Update - http://windowsupdate.microsoft.com• Nod 32 - http://www.nod32.it• Peter Shypley Personal page - http://www.dis.org/shipley• L' Espresso - http://www.espressonline.it

132

Page 139: (MANUALE - Computer) La Sicurezza Delle Reti Wireless - Marco Tullio Giordano [eBook Ita - Tesi - 2006]

• Worldwidewardrive - http://www.worldwidewardrive.org• Politech Bot - http://www.politechbot.com• News zdnet - http://news.zdnet.com• U.S. Government - htp://www.usdoj.gov• Neohapsis - http://archives.neohapsis.com• Security Focus - http://www.securityfocus.com• Freep - http://www.freep.com• Hardware Upgrade - http://www.hwupgrade.it• CTV - http://www.ctv.ca• General Court of New Hampshire - http://www.gencourt.state.nh.us• Wired - http://www.wired.com• Drizzle - http://www.drizzle.com• Cr0 Net - http://www.cr0.net:8040/code/network• Wepcrack - http://wepcrack.sourceforge.net/• Wardriving.com - http://www.wardriving.com• Penale.it - http://www.penale.it

133