I Blue Öyster Cult ne hanno azzeccata qualcuna al culmine della loro fama. Come ogni band degli anni ’70, il loro nome includeva un umlaut non necessario. Ancora più importante, uno dei testi della loro canzone, Don’t Fear the Reaper, diceva: “(Possiamo essere come loro) Andiamo, piccola”. Se ti sei mai sentito geloso di qualcuno con cui ti sei trovato mentre si connetteva casualmente al Wi-Fi pubblico in un centro commerciale, un bar, un hotel o un aeroporto senza preoccuparsi del resto del mondo, dovresti continuare a leggere.
Poiché molte parti del mondo sembrano finalmente avere il controllo della pandemia e più persone possono cominciare a pensare di tornare nel mondo, ci troviamo improvvisamente in giro e anche molto più di prima. Ciò porta inevitabilmente alla necessità di accedere a Internet mentre viaggiamo, facciamo acquisti e socializziamo di nuovo. Quasi 10 anni dopo che Edward Snowden ci ha detto che venivamo spiati online, è finalmente sicuro “connettersi”?
Abbiamo fatto grandi progressi nel migliorare la nostra sicurezza apportando modifiche, dietro le quinte, al modo in cui viene implementata la crittografia per garantire che le nostre comunicazioni rimangano private.
Valutiamo i rischi che ancora persistono nell’uso del Wi-Fi pubblico considerando i miglioramenti ai protocolli di sicurezza fondamentali utilizzati per i moderni siti Web e per le applicazioni telefoniche.
La checklist degli attacchi Wi-Fi
La maggior parte delle reti Wi-Fi pubbliche non è crittografata, vale a dire che chiunque si trovi nel raggio di 100 metri può vedere le informazioni inviate tramite la connessione. Questo era un problema in passato in quanto offriva molte opportunità per spiare o violare le tue comunicazioni.
Il primo requisito necessario a un utente malintenzionato è quindi quello di trovarsi entro quel raggio per eseguire una delle seguenti operazioni:
- Azionare un punto Wi-Fi “gemello malvagio” con lo stesso nome che abbia un segnale più forte a cui ti connetti anziché a quello reale
- Indurti a utilizzare l’attaccante per le ricerche di nomi (DNS) in modo che da poter reindirizzare le tue richieste a pagine false o tramite proxy
- Osservare semplicemente le tue comunicazioni e intercettare tutti i dati non protetti tra te e la tua prevista destinazione
Tutto questo non è particolarmente difficile, ma l’aspetto fisico lo rende poco praticabile. Gli aggressori devono mettersi fisicamente vicino alle loro vittime, il che limita le potenziali vittime alle persone nelle immediate vicinanze. Non è certo un crimine che possono facilmente compiere dalla Moldavia in modo anonimo su Tor.
Inoltre gli aggressori devono prevedere quali siti potrebbero voler visitare le loro vittime e se questi siti sono protetti da HSTS. In questo caso non saranno in grado di intercettare il traffico senza convincere un’autorità di certificazione a emettere un certificato valido per il dominio protetto.
Ovviamente, gli aggressori potrebbero semplicemente curiosare nel traffico non crittografato e sperare per il meglio. Come ha dimostrato la mia ricerca, meno del 5% circa delle connessioni non è crittografato e la stragrande maggioranza di queste sono marketing e ad tracker. Nessuna delle destinazioni più popolari prive di crittografia richiedeva nomi utente e password, rendendo questa mera attività di osservazione di uso limitato per i criminali.
Le sfide dell’attaccante
Gli attacchi basati su Wi-Fi sono un crimine a bassissimo rendimento con un’altissima probabilità di arresto, se vengono individuati i criminali informatici. Se c’è qualcosa che ho imparato nel corso degli anni è che i criminali di solito sono pigri e cercano di cogliere il frutto più basso. Il rischio di attacchi come questo varierà, però, in base al tuo profilo di rischio. Ne riparleremo più avanti.
Tuttavia, i siti Web crittografati non sono immuni dalle violazioni. Un sito Web che non utilizza l’HSTS può essere “declassato” da un avversario per utilizzare una connessione non crittografata che gli consenta di manomettere o intercettare le tue informazioni.
Nella mia ricerca questa era la maggior parte dei siti presi in considerazione, il 61,03%. Sembra spaventoso, ma ricorda che devono essere nelle vicinanze e mirare a destinazioni specifiche in anticipo o eseguire il downgrade solo dei siti senza HSTS a HTTP, un’impresa difficile, se non impossibile. Nessuno dei siti senza protezione HSTS rientrava nelle categorie in cui venivano trasmesse le informazioni più apprezzate dai criminali. Ciò include social media, provider di posta elettronica basati sul Web, applicazioni per ufficio, istituti finanziari o siti di incontri.
Anche se alcuni di questi siti sono di alto profilo, in genere non offrono pagine di accesso e non è facile per un truffatore monetizzare i dati rubati.
Livello di rischio per la maggior parte delle persone
Allora tutto questo dove ci lascia? In due parole? In gran parte al sicuro. Tutto ciò che la maggior parte di noi usa dai cellulari o mentre navighiamo sui nostri laptop in luoghi pubblici è protetto a un livello che è incredibilmente difficile da compromettere.
Significa che è impossibile? Chiaramente no. Ci sono sempre rischi e preoccupazioni che potresti decidere che non ti riguardano, quindi esaminiamo i motivi per cui non devi fidarti del Wi-Fi pubblico e quali alternative potresti utilizzare per ridurre i rischi.
Il livello di rischio per gli obiettivi sensibili
Sei un target di alto profilo? Sei un giornalista, un politico, una celebrità o forse anche una spia? Il Wi-Fi pubblico potrebbe essere troppo rischioso per te. In molti paesi i dati dei telefoni cellulari sono abbastanza abbordabili da potertela cavare senza doverti preoccupare di connetterti al Wi-Fi.
Tuttavia, la questione può essere più complicata, e se fossi preoccupato che il governo stesso potesse tentare di compromettere le tue comunicazioni? Potresti prendere in considerazione una VPN, ma di per sé è complicato. Personalmente, per chi ha bisogno di maggiore sicurezza per le proprie comunicazioni, sia che utilizzi il Wi-Fi sia i telefoni cellulari consiglio l’uso di Tor (The onion router).
Tor è un browser ottimizzato per la privacy e la sicurezza che blocca chiunque si metta a curiosare in rete. Può essere un po’ lento di tanto in tanto, ma se hai motivo di credere che potresti avere avversari avanzati che ti prendono in giro, Tor è la cosa migliore che abbiamo per difenderci da loro.
Sicurezza aggiuntiva
Ci sono alcune cose che le persone attente alla privacy possono fare per renderla un po’ più sicura, e questo vale per qualsiasi rete che potresti usare:
- Usa un password manager. Password lunghe, forti e uniche sono essenziali. Esse ti proteggono anche dal phishing e da attacchi machine-in-the-middle (MiTM).
- Usa il DNS su HTTPS.
- In Firefox: vai a Settings -> Network Settings -> Settings -> Enable DNS over HTTPS
- In Chrome: vai a Settings -> Privacy and Security -> Security -> Use Secure DNS -> With:
- In Edge: vai a Settings -> Privacy, Search and Services -> Settings -> Use Secure DNS -> Choose a Provider
- Gli utenti MacOS e iOS possono l’app DNSecure
- Se sei preoccupato per il mobile banking o altre informazioni sensibili, passa al piano dati del tuo telefono cellulare
In conclusione
Morale della favola? Per la maggior parte delle persone, il più delle volte il Wi-Fi va benissimo. I criminali opportunisti hanno modi di gran lunga migliori per compromettere le vittime senza i rischi fisici di dover essere a distanza ravvicinata dei loro crimini.
Divertiti. Sfoglia Facebook, Twitter e controlla il tuo Gmail quanto vuoi. Approfitta di tutte quelle vendite online del Black Friday e del Cyber Monday mentre sei in movimento, starai bene. E se sei un po’ più paranoico come me? Segui i consigli di cui sopra per essere sempre un passo avanti agli altri.