Come proteggersi dal dirottamento della sessione

Una volta che avrai visto quanto sia facile farlo e quanto sia vulnerabile la maggior parte delle persone, non vorrai mai più utilizzare una connessione Wi-Fi pubblica.

Come proteggersi dal dirottamento della sessione

Ma a volte non hai alcuna scelta, quindi quali precauzioni puoi prendere per proteggerti?

Crittografare il tuo traffico web

Per proteggerti dal dirottamento della sessione e da attacchi simili, la cosa migliore da fare è utilizzare una rete privata virtuale o VPN.

In parole povere, ecco come funziona. Dici al tuo browser di visitare un sito web. Tale richiesta viene crittografata e inviata in forma codificata a un server da qualche parte su Internet. Quel server decodifica il messaggio e lo invia al sito Web effettivamente richiesto.

Firesheep: chi è vulnerabile?

Gli utenti di una rete Wi-Fi completamente aperta, che non richiede una password per connettersi, sono quelli maggiormente a rischio. Tuttavia, anche le reti protette tramite il protocollo WEP sono altrettanto vulnerabili poiché la crittografia WEP è quasi banale da decifrare.


Le reti protette da WPA sono più difficili da gestire per gli aggressori, poiché il traffico verso ciascun utente è protetto separatamente, quindi qualcosa come Firesheep non funzionerà in modo nativo. Un utente malintenzionato dovrebbe decrittografare ogni pacchetto catturato prima di poter sfruttare la vulnerabilità, il che per molte persone è più un problema che un valore.
La conclusione è che se utilizzi qualsiasi tipo di rete Wi-Fi pubblica, sei potenzialmente a rischio. Anche se utilizzi la rete Wi-Fi aziendale, ti fidi davvero di tutti i tuoi colleghi?

Il sito restituisce una pagina al server intermedio che la crittografa e la ritrasmette al tuo browser, dove viene decrittografata e visualizzata. Tutto questo ti accade in modo trasparente, quindi sembra che tu stia visitando direttamente quel sito. Il bello è che tutti i dati rimangono crittografati finché non sono ben lontani dal vulnerabile collegamento Wi-Fi, e l’unico traffico non crittografato è tra il tuo server VPN e il sito web di destinazione stesso.

Naturalmente, ci sono degli svantaggi nell’usare una VPN, il principale dei quali è che introduce una latenza leggermente maggiore (il tempo tra la richiesta e la risposta) poiché il traffico deve viaggiare ulteriormente e la crittografia e la decrittografia richiedono tempo pure.

Tuttavia, la maggior parte delle persone sarà felice di sopportare una frazione di secondo in più prima che ogni pagina web venga visualizzata in cambio di una sicurezza notevolmente migliorata. Un altro svantaggio è che il tuo server VPN diventa un singolo punto di guasto: se si guasta, non sarai in grado di visitare nessun sito web finché non disabiliti la VPN.

Naturalmente, potresti configurare più server VPN ridondanti, oppure utilizzare un servizio cloud come EC2 (Elastic Compute Cloud) di Amazon, in modo da poter avviare rapidamente un altro server VPN se uno si guasta.

Un’altra cosa da tenere a mente è che il tuo server VPN invierà e riceverà molti dati, quindi se stai pagando per la larghezza di banda da e verso quel server (come faresti con EC2), dovresti fare attenzione che i costi non aumentino troppo ripido.

Nonostante questi avvertimenti, una VPN è sicuramente una buona idea per chiunque debba utilizzare il Wi-Fi pubblico (o anche per... persone che semplicemente non vogliono che il loro datore di lavoro possa vedere cosa stanno facendo online durante l'ufficio ore).

Fortunatamente, esiste un’ottima soluzione open source nota come OpenVPN e installarla e configurarla non è troppo complicata, anche se può richiedere un po’ di sperimentazione per farlo bene.

Fondamentalmente, installerai il pacchetto OpenVPN sul tuo server (sono supportati i computer Linux, Mac o Windows), quindi creerai o copierai un file di configurazione. Ovviamente, non vorrai che chiunque utilizzi la tua VPN, quindi dovrai impostare una sorta di autenticazione: in questo modo, solo le persone con le credenziali corrette potranno accedervi.

Un ottimo suggerimento dell’esperto di sicurezza Justin Morehouse è quello di utilizzare l’istanza EC2 gratuita di Amazon come server VPN. Fondamentalmente Amazon offre ai nuovi utenti del suo servizio EC2 un'istanza EC2 Micro gratuita per un anno intero.

Ciò fornisce ogni mese una larghezza di banda gratuita sufficiente affinché la maggior parte delle persone possa utilizzarla come server VPN senza incorrere in costi aggiuntivi. Se segui il tutorial di Justin, l'immagine della macchina che crei richiede un'immagine del disco che costerà circa 50 ¢ al mese per essere archiviata sui dischi di Amazon – vedi la sezione tutorial qui.