Due mesi per individuare una password concepita con protocollo di protezione WPA(2)-Personal. Due anni, invece, per la versione WPA(2)-Enterprise. E se il criminale non è disposto a dedicare due mesi per forzare il sistema video di un privato, questo è un tempo accettabile per entrare in una Banca.
Massimiliano Cassinelli
Ingegnere
Progettista Reti TLC
Intervista in esclusiva ad Alessio L. R. Pennasilico, Security Evangelist presso Alba ST e Membro del Comitato Tecnico Scientifico di Clusit - Associazione Italiana per la Sicurezza Informatica, raffinato esperto informatico, nonché “hacker etico”, come lui stesso si definisce.
Un sistema di videosorveglianza potrebbe trasformarsi in uno strumento “perverso” per il criminale interessato a ficcare il naso, a spiare che cosa accade all'interno di una struttura protetta da telecamere?
La tecnologia informatica è sempre più utilizzata nell'ambito della videosorveglianza. Rispetto al passato, però - quando venivano utilizzati protocolli proprietari - oggi si tende a sfruttare protocolli standard. E questo se, da un lato, riduce i costi, dall'altro comporta un aumento dei rischi per la sicurezza e la privacy…
Perché?
Più persone conoscono un protocollo, maggiore è il numero di quanti possono tentare di forzarlo - intercettando così le immagini riprese dalle telecamere - sfruttando anche le informazioni che gli interessati si scambiano attraverso Internet.
Alcuni, al contrario, ritengono che l'utilizzo di protocolli standard non rappresenti un grosso problema per la privacy…
Ognuno ha la propria opinione. Non si può, però, trascurare il fatto che simili canali di trasmissione delle immagini potrebbero permettere - potenzialmente a chiunque - di guardare all'interno di un'abitazione e di sapere, in ogni istante, quello che stanno facendo i presenti. Inoltre, un malintenzionato potrebbe essere sicuro di quante e quali persone si trovano, a una certa ora, all'interno della mia abitazione.
È necessario, però, distinguere tra soluzioni video professionali e kit “fai-da-te” a basso costo…
Certamente. In primo luogo, comunque, è necessario analizzare quello che si sta installando. In molti casi, vengono proposti al cliente finale prodotti video wireless senza indicare se si tratta di sistemi radio che funzionano con il protocollo Wi-Fi 802.11x o con protocolli proprietari e pressoché sconosciuti. Ovviamente i protocolli proprietari sono meno conosciuti anche dai malintenzionati e, teoricamente, più difficili da violare. L'installatore, deve conoscere bene, deve sapere il protocollo che sta utilizzando, per verificare l'esistenza di sistemi di protezione delle immagini al suo interno e, eventualmente, implementali.
E se l'installatore non lo sapesse?
Installa una soluzione sconosciuta, ignorandone l'effettiva protezione, con il rischio di facilitare l'azione dei malintenzionati. Come ho detto, le soluzioni standardizzate sono più note anche agli attaccanti, ma un installatore in possesso delle necessarie competenze informatiche è in grado di integrare anche le tecnologie di protezione, prima fra tutte la criptazione e l'utilizzo di adeguate password.
Questo significa che l'installatore deve essere costantemente aggiornato sugli aspetti informatici…
Installare un sistema di videosorveglianza, oggi, non significa solo posizionare telecamere e cablaggi, ma impone il possesso di una serie di competenze informatiche. Tutto ciò è necessario per configurare i protocolli di comunicazione, ma anche per sfruttarne adeguatamente le potenzialità e per proteggere l'impianto da un eventuale attacco di tipo informatico finalizzato a un furto fisico. Il tutto senza dimenticare che proprio le competenze informatiche di base sono necessarie per comprendere le reali caratteristiche del prodotto video.
Per superare tali “limiti del sapere”, in alcuni casi ci si affida a sistemi che centralizzano le immagini nel server di un'azienda specializzata, in possesso delle competenze necessarie a impedire accessi informatici abusivi...
Questo è relativamente vero. Dal punto di ripresa a quello di registrazione, infatti, le immagini potrebbero comunque essere intercettate e questo può avvenire tanto con i sistemi wireless, quanto con le connessioni fisiche. Infine, non dobbiamo dimenticare che, tecnicamente, i gestori del servizio hanno la possibilità di accedere al server e, in qualunque istante, di visualizzare le immagini registrate. È quindi necessario valutare con estrema attenzione la reale serietà del fornitore.
Torniamo ai sistemi di trasmissione delle immagini e alle relative protezioni. Il protocollo di protezione Wpa può essere considerato sufficientemente “forte”?
Il protocollo Wpa - Wi-Fi Protected Access - ha mostrato alcune vulnerabilità e, per tale ragione, sta oggi evolvendo in Wpa(2), con un nuovo algoritmo più sicuro. Non dobbiamo comunque dimenticare che non esiste una soluzione inviolabile, ma si tratta solamente di una questione di tempo.
Che cosa intende per “questione di tempo”?
Sulla base degli studi più recenti, sono necessari mediamente due mesi per individuare una password - ben concepita - della versione WPA(2)-Personal, che utilizza il metodo PSK a chiave condivisa. Per forzare la versione WPA(2)-Enterprise - che sfrutta un server di autenticazione - un malintenzionato dovrebbe invece impiegare circa due anni. Una simile distinzione è stata resa necessaria dal fatto che, difficilmente, un criminale sarebbe disposto a dedicare due mesi per forzare i sistemi di videosorveglianza di un'abitazione, ma questo sarebbe un tempo accettabile per entrare all'interno di una banca.
Come si realizza una password “ben concepita”?
La password rappresenta la chiave necessaria per accedere a un sistema informativo e, nello specifico, alle immagini riprese da un impianto di videosorveglianza. Maggiore è la complessità della password, maggiore sarà il tempo necessario a violarla. È ovviamente inopportuno utilizzare i nomi dei figli e le relative date di nascita, perché sarebbero facilmente individuabili. Ma è altrettanto importante sapere che, su Internet, sono disponibili dizionari di password in tutte le lingue costantemente aggiornati, con anche le varianti più comuni, come la sostituzione delle lettere con i numeri o la doppia digitazione della stessa parola. Un criminale, quindi, non trascorre il proprio tempo a digitare nuove password ma, semplicemente, sfrutta le raccolte disponibili. Per questo, una password efficace deve essere composta da una successione di lettere, numeri e simboli, priva di qualsiasi senso logico.
Fare transitare le immagini sulle retei dati - magari wireless - espone a un livello di rischio maggiore?
Fino a pochi anni fa, le banche non utilizzavano reti wireless, in quanto maggiormente esposte al rischio di violazioni. Negli ultimi tempi - con la diffusione degli smartphone tra i manager - hanno dovuto esporsi a un simile rischio. Le banche, però, dispongono anche dei budget necessari per avvalersi della competenza di autentici esperti di sicurezza. Per chi ha disponibilità più contenute, comunque, rimane fondamentale la segmentazione delle reti. Ciò è possibile - in modo relativamente semplice - anche utilizzando i singoli Access Point, che permettono di creare differenti reti logiche, una delle quali dovrebbe essere riservata esclusivamente alla videosorveglianza, con specifici livelli di sicurezza e di accesso.
Oltre agli aspetti informatici, esistono accorgimenti fisici per prevenire i furti di dati video?
Le comunicazioni radio, per loro natura, transitano attraverso l'etere e, dunque, sono intercettabili da chiunque. Ciò significa che un malintenzionato potrebbe impossessarsi delle informazioni, anche se transitano su una rete privata, rimanendo all'esterno della proprietà. Sarebbe quindi opportuno utilizzare antenne monodirezionali, che convogliano il segnale solo attraverso zone non accessibili a persone non autorizzate. Si tratta, però, di soluzioni non semplici da realizzare e, tipicamente, caratterizzate da costi elevati e che, quindi, non sono alla portata di qualunque utente.
Molto più sicuro affidarsi ai tradizionali cavi in rame?
Indubbiamente un cavo presenta un livello di protezione maggiore. Ma se tale infrastruttura transita all'esterno della proprietà privata, potrebbe essere relativamente semplice collegarsi fisicamente - anche quando si tratta di un cavo in fibra ottica - ed entrare così in possesso di tutte le immagini riprese. In ogni caso, è fondamentale ricordare che, per contrastare il tentativo di violare le immagini, è necessario cercare di “innalzare sempre più l'asticella”. Poiché il tempo dedicato da un malvivente a forzare un sistema di sicurezza è direttamente proporzionale al valore di quanto può rubare.