Buongiorno,
scusatemi ma credo non sarò breve. L'altra sera mentre ero a casa, attivando per curiosità il Bluetooth del mio smartphone, alla voce "Dispositivi usati raramente" è saltato fuori il "nome" IDTW218H di un dispositivo che non mi risulta affatto. Facendo una breve ricerca su Internet ho scoperto che potrebbe trattarsi (ed uso il condizionale) di un qualche dispositivo della Oregon Scientific per la rilevazione del meteo, forse piazzato in casa di un qualche vicino. Tra l'altro leggevo che dispositivi di questo genere (con questo tipo di sigla) non necessitano autorizzazioni per connettersi, quantomeno via Bluetooth...

La prima domanda che vorrei fare, che però non mi preme particolarmente, è:
1) Perché quel dispositivo appare nell'elenco dei dispositivi Bluetooth "usati raramente" se io manco lo possiedo?

Ma la questione che mi interessa è un'altra... Proseguendo (e neanche più di tanto) nella ricerca, mi sono imbattuto in un forum in inglese nel quale la sigla IDTW218H era associata ad un fenomeno che mi preoccupa ben di più... lo sniffing.
Dirvi di preciso cosa ci fosse scritto nel forum non sarei in grado, non tanto per l'inglese quanto per i contenuti tecnici. Io appartengo ad una generazione intermedia e l'informatica la so usare solo ad un livello basilare.
A questo punto ho provato ad informarmi sullo sniffing è quello che mi sembra di aver capito è agghiacciante...

2) Ho capito bene che se nel mio condominio c'è un malintenzionato questo, se riceve la mia rete, senza neanche troppo sforzo può carpire i dati che il mio Hub (Wind) ed il mio cellulare e/o PC si scambiano?

3) Ho capito bene che una password di rete (dell'Hub) sicura e cambiata con regolarità impedisce solo che qualcuno si connetta all'Hub stesso ma che non protegge per niente dal fatto che lo stesso qualcuno possa intercettare, visualizzare ed archiviare i dati che il mio Hub ed i miei dispositivi si scambiano?

4) C'è modo di capire se sono già stato vittima di questa cosa?

5) C'è modo di prevenire questo fenomeno?

Chiedo scusa per il papiro che ho scritto e soprattutto se le questioni che ho posto non sono pertinenti con il Forum Ad ogni modo ringrazio sin da ora chi avrà tempo e modo di rispondere.

Saluti

Giulio

Hadx ha cambiato il titolo in Dispositivo bluetooth sconosciuto e sniffing .
Hadx ha rimosso il tag Eliminato .

bisogna distinguere le due connessioni:
Per navigare userai probabilmente il wifi ed è quello che hai letto che in teoria "POTREBBE" essere sniffato.
Il device che hai visto nella lista come hai detto è bluetooth.

Il segnale wifi, salvo imprudenza dell'utente, oggi giorno è sempre / quasi sempre criptato.
Può essere sniffato tramite attacco mitm dove un utente malintenzionato si finge il tuo access point / router wifi e riceve i dati che invii via etere. Ma essendo criptati la cosa si complica parecchio. Oltre alla criptatura del segnale wifi, i dati trasferiti via browser sono ulteriormente criptati via https se non sbaglio.
Direi che puoi rilassarti....assicurati solo di avere il massimo livello di protezione wifi...che se non sbaglio è Wpa2.

Per quanto riguarda il bluetooth credo serva l'autorizzazione, quindi comunque uno scambio di pin o codice per poter mettere in comunicazione due devices. In caso contrario una conferma a schermo dove ti viene chiesto se accetti un file o altro.
e Anche sul bluetooth puoi stare tranquillo credo, se hai il sistema operativo aggiornato sul celluare...altrimenti potrebbero esserci vulnerabilità di vario genere ma qui si apre un altro discorso.

    skywalker Direi che puoi rilassarti....assicurati solo di avere il massimo livello di protezione wifi...che se non sbaglio è Wpa2.

    No, WPA2 è vecchio è altamente insicuro, ormai saranno almeno 2-3 anni che si conoscono bug per violare in fretta la protezione. Stessa cosa il WPA3 in modalità "retrocompatibile" per il vecchio hardware, per far collegare i vecchi dispositivi hanno dovuto mantenere anche le voragini nella sicurezza.

    Solo il WPA3 "completo" è abbastanza sicuro (per il momento), ma necessita di un cambio totale di hardware (più costoso) sia lato access point sia lato dispositivo per essere usato ed inoltre perde tutta la retrocompatibilità per far collegare i dispositivi "vecchi".

    Il 95% delle smart tv/smartphone/tablet/notebook/console/climitizzatori/prese intelligenti/webcam/IOT che girano sarebbero da mettere offline e collegare solamente tramite cavo ethernet (sempre se ne sono provvisti).

      LSan83 ok...ero rimasto indietro allora....
      comunque può stare abbastanza tranquillo o no?

      intendo se ha wpa2.
      io la mia rete wifi ce l'ho così....la password è molto facile....va da 0 a 9...quindi anche un bambino prima o poi la scopre. Quando ti colleghi hai 0.0kb di banda...vuol dire che non vai da nessuna parte....finchè non ti attivo il profilo con banda elevata da gui....io così sono tranquillo che anche se qualcuno entra...non fa granchè....al limite forse può disconnettermi finchè non lo becco e poi va in blacklist.😂

        skywalker ok...ero rimasto indietro allora....
        comunque può stare abbastanza tranquillo o no?

        Dipende dove abiti 😆

        skywalker .io così sono tranquillo che anche se qualcuno entra...non fa granchè....

        Direi che il problema è chi è il tipo di persona che studia e si procura gli attrezzi (hardware e software) per bucare le reti. E poi va in giro a cercare una rete da aprire... Non penso lo faccia per controllare la bacheca di Facebook...

          LSan83 Dipende dove abiti 😆

          non intendo io.....intendevo l'op..... 😂
          cmq secondo me può stare abbastanza tranquillo....che come dice Lsan83 non ti bucano per vedere il tuo facebook.😂
          a mio parere di gente con la competenza per entrare in una rete wifi anche con protezione wpa2 ce n'è poca...e se perdono del tempo per bucare..lo fanno con realtà ben diverse dal condominio....penso.

          LSan83 WPA2 è vecchio è altamente insicuro

          Altamente insicuro è forse un po' esagerato...
          WEP è altamente insicuro, WPA2 (con AES però, e non TKIP) è moderatamente sicuro anche se ci sono attacchi specifici, come KRACK (https://www.krackattacks.com/, essenzialmente dovuto al riuso di un nonce) e FRAGATTACKS (che colpisce anche WPA3) che però richiedono una certa esperienza, non come WEP.
          Inoltre, la vulnerabilità appena descritta (KRACK) è stata corretta nelle nuove versioni di hostapd, wpa-supplicant e su client stessi. Certo, questo vale solo per i dispositivi che ricevono aggiornamenti... pure FRAGATTACKS è stata patchata su OpenWrt, se non sbaglio.

          LSan83 Solo il WPA3 "completo" è abbastanza sicuro (per il momento), ma necessita di un cambio totale di hardware (più costoso) sia lato access point sia lato dispositivo per essere usato ed inoltre perde tutta la retrocompatibilità per far collegare i dispositivi "vecchi".

          Non proprio, con OpenWrt WPA3 è disponibile anche su hardware vecchio.

          skywalker io la mia rete wifi ce l'ho così....la password è molto facile....va da 0 a 9...quindi anche un bambino prima o poi la scopre.

          Ecco, piuttosto che preoccuparmi di WPA2 vs WPA3, io cambierei immediatamente la password. Con hashcat ci vuole veramente poco per scovarla.

          skywalker Quando ti colleghi hai 0.0kb di banda...vuol dire che non vai da nessuna parte....finchè non ti attivo il profilo con banda elevata da gui....io così sono tranquillo che anche se qualcuno entra...non fa granchè....al limite forse può disconnettermi finchè non lo becco e poi va in blacklist.😂

          Può spoofare il mac address di uno dei dispositivi "abilitati"... questo non è il migliore approccio alla sicurezza.

          Aggiungo anche che se si sa la password di una rete WiFi, si può sniffare il traffico senza collegarcisi (https://wiki.wireshark.org/HowToDecrypt802.11) e rimuovere la cifratura. I dati cifrati in HTTPS rimarranno sicuri, ma le query DNS no, lo SNI neanche, ecc.

            stemax97 vero...ma prima che riesca a fare lo scan della rete a 0.0kb ne passa un pò di tempo....ogni nuovo device che si collega alla rete ricevo una mail e una notifica push..quindi faccio in tempo a bloccarlo! (funziona un pò tipo il sistema honeypot....mi sta bene che entrino....tanto poi vengono bloccati....in ogni caso non è mai entrato nessuno ancora.....! ) e poi anche se entrano...non c'è niente da rubare.......è tutto con fattore di autenticazione a 2 livelli... 🤣

              skywalker vero...ma prima che riesca a fare lo scan della rete a 0.0kb ne passa un pò di tempo....ogni nuovo device che si collega alla rete ricevo una mail...

              Immagino la mail venga inviata non appena prende un indirizzo IP, ma per scoprire la password non è necessario collegarsi, basta ottenere una cattura del 4-way handshake e poi il cracking è offline (e una password numerica è molto veloce da ottenere, anche senza l'ausilio di GPU). Lo sniffing è in monitor mode, quindi ancora senza collegarsi... Lo scan della rete avviene a layer2, e il QoS di un router interviene a layer3.

              skywalker funziona un pò tipo il sistema honeypot....mi sta bene che entrino....tanto poi vengono bloccati....in ogni caso non è mai entrato nessuno ancora.....! ) e poi anche se entrano...non c'è niente da rubare.......è tutto con fattore di autenticazione a 2 livelli... 🤣

              Le probabilità che qualcuno ci provi sono sempre basse, ma perché rischiare?

                stemax97 viene mandato quando un nuovo device si associa alla rete wifi....e il qos è gestito sull'access point....cmq...si posso cambiare password wifi....

                stemax97 Non proprio, con OpenWrt WPA3 è disponibile anche su hardware vecchio.

                Si e no. Con il solo aggiornamento software si ha un WPA3 "monco" con una cifratura minore (con problemi di sicurezza simili alla WPA2) giusto? Per la nuova crittografia completa serve un supporto lato hardware per i calcoli se non ricordo male.
                Comunque è sempre il solito problema... si scopre una falla di sicurezza e il problema rimane li per anni/decenni su tutti i dispositivi non aggiornabili (non importa se per software e/o hardware). Non è che tutti in casa si mettono a fare reti wifi separate per dividere i dispositivi nuovi sicuri da quelli legacy insicuri. A parte l'ignoranza tecnica, c'è anche il problema della dotazione hardware.

                  LSan83 Si e no. Con il solo aggiornamento software si ha un WPA3 "monco" con una cifratura minore (con problemi di sicurezza simili alla WPA2) giusto? Per la nuova crittografia completa serve un supporto lato hardware per i calcoli se non ricordo male.

                  Se non ricordo male, l'unico requisito "speciale" (hardware) è il supporto a PMF (Protected Management Frame), che in WPA2 è facoltativo e quindi molti dispositivi non lo hanno (sia access point che client, ad esempio la mia stampante wifi non è in grado di collegarsi a una rete in cui PMF è obbligatorio).

                  I chipset più vecchi potrebbero non avere accelerazione hardware per lo stack WPA3.

                  Poi sono d'accordo che all'atto pratico per avere i vantaggi di WPA3 serviranno dispositivi nuovi perché sappiamo tutti bene che gli update non vengono offerti e non vengono fatti...

                    stemax97 Se non ricordo male, l'unico requisito "speciale" (hardware) è il supporto a PMF (Protected Management Frame), che in WPA2 è facoltativo e quindi molti dispositivi non lo hanno (sia access point che client, ad esempio la mia stampante wifi non è in grado di collegarsi a una rete in cui PMF è obbligatorio).

                    Infatti è proprio quello che causa problemi di compatibilità sugli ultimi zyxel wind.. Al punto che conviene disattivare WPA3 del tutto se si hanno dispositivi vecchi o con "chipset scarsi"

                    stemax97 Ciao, sono Giulio l'alieno che ha avviato la discussione. Dico così perché per me è come se parlaste arabo 😅
                    Posso chiederti se ho capito bene? A tuo avviso quindi lo sniffing può avvenire solo se il malintenzionato conosce o carpisce la password di rete?
                    Un'altra domanda, ho letto nei commenti qui sopra che particolarmente vulnerabili potrebbero essere le Smart TV (che possiedo) ed altri apparecchi (che non possiedo) e che quindi sarebbe meglio collegare via cavo. Che tu sappia le comunicazioni tra Hub e cellulare invece sono sicure?
                    Grazie mille in anticipo

                      Kenshiro45 A tuo avviso quindi lo sniffing può avvenire solo se il malintenzionato conosce o carpisce la password di rete?

                      Lo sniffing può avvenire anche senza conoscere la password (il traffico è nell'aria, chiunque sia nel range lo può intercettare). Questo traffico però è cifrato se la rete WiFi è protetta (WPA2). Conoscere la password permette di decifrare direttamente il traffico destinato al proprio dispositivo, e con alcuni altri strumenti anche quello destinato ad altri utenti collegati alla stessa rete.
                      Uno degli attacchi che ho nominato (KRACK) permette di decifrare il traffico senza recuperare la password, ma è difficile da mettere in pratica e questa falla è stata risolta nei client (Windows, OSX, ecc) tramite degli aggiornamenti.
                      Detto questo, per arrivare al sodo della questione, se la rete è protetta con password, usando un sistema di cifratura adeguato (almeno WPA2 AES), la password non è banale (possibilmente casuale con numeri, lettere e simboli), i sistemi dei dispositivi sono aggiornati, si può stare tranquilli.

                      Kenshiro45 Un'altra domanda, ho letto nei commenti qui sopra che particolarmente vulnerabili potrebbero essere le Smart TV (che possiedo) ed altri apparecchi (che non possiedo) e che quindi sarebbe meglio collegare via cavo. Che tu sappia le comunicazioni tra Hub e cellulare invece sono sicure?

                      @LSan83 stava dicendo (correggimi se sbaglio) che ci sono dispositivi, fra cui le Smart TV, i sensori IoT, i climatizzatori, ecc. in cui è stata aggiunta la funzionalità WiFi per comodità e in cui però non c'è stata la stessa attenzione a livello di sicurezza, anche considerato il prezzo.
                      Realisticamente, quanti verificano se esiste l'aggiornamento del software... della caldaia? O del condizionatore? O della presa smart intelligente costata 10 euro?

                        stemax97 @LSan83 stava dicendo (correggimi se sbaglio) che ci sono dispositivi, fra cui le Smart TV, i sensori IoT, i climatizzatori, ecc. in cui è stata aggiunta la funzionalità WiFi per comodità e in cui però non c'è stata la stessa attenzione a livello di sicurezza, anche considerato il prezzo.

                        Esatto. E a volte il prezzo non giustifica affatto la poca attenzione... Le schedine wifi per i miei climatizzatori costano tipo 80€ l'una per ogni split... E non hanno software aggiornabile, nonostante il costo superiore a miei access point.

                        stemax97 Realisticamente, quanti verificano se esiste l'aggiornamento del software... della caldaia? O del condizionatore? O della presa smart intelligente costata 10 euro?

                        La maggior parte delle volte non sono affatto aggiornabili in autonomia dal cliente finale. Sarebbe da isolarli in una rete wireless separata (a livello hardware... non basta separarla a livello di ssid/vlan... la sicurezza si livella sul singolo dispositivo più antiquato collegato in rete...). E avere più reti wireless "separate" ti fa consumare più spettro radio con relativi problemi di interferenze.
                        Dedicare la 2.4 Ghz ad una vlan per tutti i dispositivi non aggiornabili è già un buon passo, ma ti costringe ad usare solo la 5ghz (con minore copertura) per i dispositivi aggiornati. Può essere scomodo.

                        Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                        P.I. IT16712091004 - info@fibraclick.it

                        ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile