E’ notizia di ieri che il Governo (tra le poche cose buone che ha fatto fino ad ora, ndr) ha abolito l’articolo 7 del decreto Pisanu sulla sicurezza (terrorismo??) che impedivano l’accesso alle reti WiFi pubbliche senza essere prima identificati.

Per molti, e a ragione, questo decreto è stato un vero proprio cappio allo sviluppo delle reti WiFi pubbliche negli ultimi 5 anni. Per cui la notizia di apertura, attesa e spinta da molti, non può che essere accolta con molta felicità e ottimismo. Anche da me, ribadisco.

Appoggiata un attimo la bottiglia di spumante (in attesa di riprenderla per capodanno) permettetemi però di fare alcune riflessioni sulla sicurezza.

WiFi Open

Forse sarò un pochino fissato (ma credetemi, c’è chi lo è più di me), e non a caso uno dei miei primi articoli su questo blog fu “Le reti wireless sono insicure: come e perché proteggersi“, in cui facevo una carrellata sulla sicurezza delle reti wifi, le problematiche legali e la sicurezza dei protocolli WEP e WPA.

mi autoquoto un pezzetto:

Molti tendono a minimizzare il problema, pensando che nessuno dei vicini di casa andrà mai a collegarsi con la propria rete. Niente di più sbagliato! Ormai tutti i portatili in commercio hanno la scheda wireless integrata. Basta attivarla e (Windows <_<) rileva le reti aperte disponibili e addirittura tenta di connettersi alla prima che trova, in modo spesso del tutto trasparente all’utente! Chi abita in città, in mezzo a palazzi e condomini sa bene quanto non sia raro rilevare 4-5 reti wireless intorno a se…

Ok, direte voi, che mi importa? Al massimo il vicino naviga a mie spese in qualche sito, che succederà mai !? – Questo in effetti oltre ad essere il caso migliore, è anche il caso più frequente. Solitamente il vicino non è un malintenzionato… ma vi fidate ciecamente di tutti quelli che vi abitano (o che passano) attorno ? Altro piccolo inconveniente: il vicino smanettone si collega alla vostra rete e con un programma p2p occupa la maggior parte della vostra banda. Siete contenti? Non credo.
Ma pensate al caso peggiore: il vicino che credevate tanto innoquo in realtà è un delinquente che approfitta della vostra rete per compiere illeciti. Le forze dell’ordine verranno a cercare VOI a casa, perchè l’ip con il qualche il vicino ha navigato è il vostro. E voi non avrete nessuna prova (o comunque saranno discutibili) che non siete stati voi.
Secondo me non vale la pena di rischiare.

Applicate questo discorso alle reti wifi completamente aperte e capirete che non c’è più bisogno di un bimbominkia qualunque che fa il lamer decrittando una WEP (veramente alla portata di tutti, vista la debolezza intrinseca del protocollo e la grande quantità di utility che si trovano per farlo in 10 minuti) né hacker più smaliziati che si mettono a provare attacchi bruteforce o da dizionario su handshake WPA (e con molto tempo libero a disposizione, se la password è > 10 caratteri).

Senza considerare poi il fatto che i dati sulle reti wifi aperte viaggiano assolutamente in chiaro. Questo vuol dire che chiunque connesso alla stessa rete con un programmino di scansione può intercettare semplicemente il vostro traffico (qualora non usi sicurezze come HTTPS, SSL, VPN, IPSEC) e leggere le vostre conversazioni, email, o addirittura fingervi voi stessi.
Avete sentito parlare di Firesheep? Una comoda estensione per Firefox uscita alla ribalta un paio di mesi fa che fa una cosa semplicissima: permette di entrare negli account Facebook, Twitter, Foursquare (e molti altri) delle persone connesse contemporaneamente alla vostra rete wifi aperta. Come fa? Sfruttando proprio il fatto che, esclusa l’autenticazione iniziale https, la conseguente sessione viaggia in http normale, scambiandosi (in chiaro) cookie di sessione.
Firesheep intercetta questo cookie e si finge voi stessi, permettendo di scrivere nei vostri account senza che voi ve ne accorgiate.
L’ho testato personalmente e funziona esattamente come promesso. E non bisogna essere hacker.

Il WiFi aperto è sicuramente una gran cosa per gli hot-spot in luogo pubblico, favorendo la connettività dei dispositivi, ma è bene pensare per bene a cosa si va potenzialmente incontro.

Edit: vi linko questo interessante articolo di Ars Technica: “How to stay safe at a public wi-fi hotspot

Ho (finalmente) trovato il tempo per sistemare la guida all’ installazione, aggiornamento e configurazione delle schede wireless con chip Ralink su Ubuntu.

Tale guida è valida per la maggioranza dei chip Ralink attualmente presenti, ed in particolare:

  • RT2400 (PCI/PCMCIA)

  • RT2500 (PCI/PCMCIA)

  • RT2570 (USB)

  • RT61 (PCI/PCMCIA)

  • RT73 (USB)

Trovate la nuova pagina (revisionata) a questo indirizzo:

http://wiki.ubuntu-it.org/Hardware/DispositiviSenzaFili/Ralink

In particolare sono state riportate le procedure di aggiornamento dei driver presenti di default nel kernel.

Nell’ordine di preferenza: utilizzo del pacchetto di backports, compat-wireless, driver legacy.

Se trovate errori o mancanze non esistate a segnalarmelo! 😉

Un solo pacchetto per tante soluzioni…

Cosi come era presente in Hardy, anche in Intrepid è presente il pacchetto linux-backports-modules-intrepid, che fa parte del repository “intrepid-proposed” (si abilita da Sistema > Amministrazione > Sorgenti software > Aggiornamenti).

Questo pacchetto contiene una quantità notevole di aggiornamenti per diversi driver wireless, migliorando prestazioni e stabilità.

In particolare, in questo momento il pacchetto contiene i seguenti driver:

lbm-iwlwifi-4965-2.ucode
lbm-iwlwifi-3945-2.ucode
lbm-iwlwifi-5000-1.ucode
ssb.ko
rt2400pci.ko
rt2500pci.ko
rt2500usb.ko
rt2x00lib.ko
rt2x00pci.ko
rt2x00usb.ko
rt61pci.ko
rt73usb.ko
iwl3945.ko
iwlagn.ko
iwlcore.ko
libertas.ko
libertas_cs.ko
libertas_sdio.ko
usb8xxx.ko
b43legacy.ko
p54common.ko
p54pci.ko
p54usb.ko
b43.ko
ath9k.ko
ipw2100.ko
ipw2200.ko
libipw.ko
rtl8180.ko
rtl8187.ko
zd1211rw.ko
ath5k.ko
adm8211.ko
rndis_wlan.ko
mac80211_hwsim.ko
cdc_ether.ko
rndis_host.ko
usbnet.ko
b44.ko
eeprom_93cx6.ko
lbm_cw-cfg80211.ko
lib80211.ko
lib80211_crypt_ccmp.ko
lib80211_crypt_tkip.ko
lib80211_crypt_wep.ko
lbm_cw-mac80211.ko

Notiamo la presenza dei driver Intel, Ralink, Broadcom, Prism, Atheros, Libertas e altri…

Il pacchetto segue molto più da vicino lo sviluppo dei driver wireless nel kernel di Linux, sincronizzandosi ogni tanto con delle releases stabili dei Compat-Wireless e viene aggiornato automaticamente col kernel di ubuntu.

Qui è disponibile lo changelog completo del pacchetto.

Molti utenti riportano notevoli miglioramenti con l’utilizzo di questi driver, per cui vi consiglio almeno di provarlo se avete qualche problema di connessione wireless.
Anche perchè per tornare alla versione precedente è sufficiente rimuovere il pacchetto! 😉

Vi segnalo che è uscita una nuova versione di Wicd, la 1.5.2

Non l’ho ancora testata bene, ma dovrebbero esser stati corretti solamente i bug riscontrati nella precedente versione 1.5.1 (per esempio quello che impediva la rimozione).

Provatelo e ditemi voi come va 😉

La pagina per il download è qui.

Una bella novità che mi ritrovo al rientro dalle vacanze è il rilascio della versione stabile di Wicd, l’ormai stafamoso gestore di connessioni wireless e wired, giunto alla versione 1.5.1. Dopo un lungo beta test e un susseguirsi infinito di Releases Cadidate, ecco finalmente la tanto agognata stable !

Delle novità di Wicd 1.5.x ho già parlato qualche tempo fa e da allora non ci sono stati sostanziali cambiamenti nelle caratteristiche… più che altro bugfix.

Network Manager 0.7 sta facendo passi da gigante, ma per adesso Wicd rimane sempre una spanna sopra in funzionalità, velocità e stabilità !

Il pacchetto .deb per tutte le versioni di Ubuntu (e Debian) si trova qui. Il repository non è ancora aggiornato, ma presumo che lo sarà a breve.

L’upgrade dalla versione 1.4.x dovrebbe avvenire automaticamente senza problemi, importando tutte le precedenti configurazioni. Ricordo inoltre che Wicd è incompatibile con Network Manager, per cui sarà necessario disinstallare quest’ultimo prima di procedere all’installazione del pacchetto di Wicd.

A differenza delle versioni precedenti, Wicd 1.5 non utilizza più la cartella /opt/wicd per l’installazione dei files, ma segue gli standard di Linux, installandosi in /etc/wicd e /usr/lib.

Per far partire l‘icona nella system tray (dopo aver avviato il servizio) è adesso necessario scrivere “wicd-client” nel terminale, oppure inserirlo in avvio automatico in Sistema -> Preferenze -> Sessioni

Come sempre vi invito a segnalare eventuali bug e problemi nel forum ufficiale di Wicd o su Launchpad.

Saludos 😉

AGGIORNAMENTO:

Se avete problemi nell’upgrade di versione, non visualizzate l’icona o all’avvio viene sempre richiesta la password per sbloccare il demone, applicate la seguente procedura suggerita da LukeNukem:

1) Scaricare l’ultima versione stabile di wicd nel desktop, dal link già postato sopra.
2) Per disinstallare il pacchetto senza problemi è necessario muovere un file di installazione da un’altra parte

sudo mv /var/lib/dpkg/info/wicd.prerm ~/Desktop

3) Utilizzando il gestore di pacchetti Synaptic, cercare wicd e rimuovere completamente il pacchetto.
4) Andare in Sistema > Preferenze > Sessioni e controllare che tra i programmi in avvio automatico non ci sia selezionata o presente alcuna voce facente riferimento a wicd. Nel caso, rimuoverla.
5) Installare la nuova versione di wicd facendo doppio click sul file .deb appena scaricato. Procedere con l’installazione anche in caso di notifiche di versione già presente in un repository.
6) Riavviare e controllare che l’icona nella system tray sia apparsa. Se non appare, controllare che in Sistema > Preferenze > Sessioni sia presente una voce di Wicd, con all’interno il comando “wicd-client”.

Eseguendo i quotidiani aggiornamenti di Hardy, questa mattina ho avuto una piacevole sopresa:

Insieme all’aggiornamento al kernel 2.6.24.20.22 ho trovato anche quello del pacchetto linux-backports-modules-hardy, di cui ho già parlato poco tempo fa.

La novità non è solo nel numero di versione (che segue il kernel, ovviamente) ma anche di un consistente incremento dei moduli presenti !

Infatti, oltre ai moduli che erano già presenti, ovvero:

  • Intel iwl3945 e iwl4965 + relativi firmware
  • Ralink rt2×00 (rt2400pci, rt2500pci, rt2500usb, rt61pci, rt73usb)

Fanno la loro comparsa anche gli altri moduli del pacchetto compat-wireless, ovvero:

  • Broadcom b43 e b43legacy
  • Intel ipw2100 e ipw2200
  • Prism P54 PCI e USB
  • Atheros ath5k
  • Libertas
  • ZyDAS zd1211rw
  • adm8211
  • Realtck rtl8180 e rtl8187

Oltre a quest moduli wireless, troviamo anche aggiornamenti per:

  • Intel igb ed e1000e
  • uvcvideo (driver webcam)
  • Broadcomm bcm5974 (driver per il multi-touchpad del MacBook Air and Macbook Pro)

Se vi interessa lo changelog completo, lo trovate qui.

Tutti i possessori di questi chip (che sono il 90% dei chip wireless attualmente in commercio) sono dunque invitati a testare questo pacchetto pieno di aggiornamenti.

ATTENZIONE! LEGGERE GLI AGGIORNAMENTI IN BASSO!!

Se non ce l’avete ancora, basta abilitare il repository hardy-proposed e insallare il metapacchetto linux-backports-modules-hardy

Ancora una volta, un grazie ai MOTU 😉

AGGIORNAMENTO IMPORTATE:
Molti stanno riportando problemi con i nuovi moduli Intel e Ralink, compresi quelli nel kernel 2.6.24-20.
Attualmente dunque è consigliabile aspettare un futuro aggiornamento prima di installare questo pacchetto e continuare ad utilizzare il kernel 2.6.24-19

AGGIORNAMENTO DEL 21/08/2008
Tornando dalle vacanze ho letto con piacere che quelli di Ubuntu invece di andare al mare hanno provveduto in brevissimo tempo a risolvere il bug, fornendo una nuova versione del kernel nel repository “proposed”, taggata 2.6.24-21.25. Super efficienti, anche ad Agosto! 😉

Forse avrete già letto nella blogosfera notizie sulla versione 0.7 di Network Manager, considerato dai suoi stessi creatori il “nuovo Chuck Norris“. Forse perchè guardando le features e lo changelog rispetto alle versioni 0.6.x, ci si meraviglia di quante cose riesca a fare…

Premetto: la versione 0.7 ha in comune con le precedenti solo il nome. Tutto il resto è stato cambiato, riscritto, migliorato. C’è voluto molto lavoro e molto tempo, ma i risultati si iniziano ad apprezzare.

Benché l’idea di base e la struttura di Network Manager 0.6.x siano sempre state ottime, sopratutto per l’integrazione col sistema e con GNOME, i problemi e le mancanze di questo piccolo (ma importante) tool di gestione ha da sempre dato molti grattacapi agli utenti, soprattutto quelli alle prime armi che si aspettavano che la connessione wireless semplicemente funzionasse con due click, cosi come è negli altri sistemi operativi, e cosi come dovrebbe essere al giorno d’oggi. Molti si sono scoraggiati, i più esperti si sono affidati al sempre ubbidiente Terminale, altri dopo aver cercato e chiesto aiuto hanno trovato valide alternative (Wicd, in primis) ma alcuni avranno sicuramente abbandonato il cd di Linux in un cassetto, in attesa di tempi migliori.

Gli sviluppatori GNOME non sono certo rimasti insensibili alle critiche e alle proteste… riscrivendo il programma quasi completamente da zero, tappando buchi e aggiungendo bottoni e pannelli.
Il risultato non è ancora completo e stabile (siete avvertiti), ma già più che utilizzabile, soprattutto se siete curiosi e smanettoni.

Se invece avete paura o non volete rischiare di “sputtanare” il sistema, allora NON installate i prossimi pacchetti, e aspettate la versione stabile.

Prima qualche immagine per creare suspence: 🙂

Se siete interessati, potete trovare tutti gli screenshots in questo ottimo articolo.

Leggi tutto →

Buone notizie per tutti i possessori di schede wireless Intel e Ralink:
nei repository di Ubuntu Hardy è disponibile un pacchetto di backports contenente driver e firmware aggiornati per i vostri chip !

In dettaglio:

  • Intel iwl3945 e iwl4965
    Driver e firmware aggiornati. Adesso funzionano pure il LED ed il tasto di accensione dei portatili.
  • Ralink rt2x00 (rt2400pci, rt2500pci, rt2500usb, rt61pci, rt73usb)
    Driver aggiornati alla versione 2.1.14. Maggiore stabilità e prestazioni della versione presente in Hardy di default.

Se avete uno dei chip elencati, l’installazione di questo pacchetto è STRA-CONSIGLIATA!

sudo apt-get install linux-backports-modules-hardy

La nuova versione di Ubuntu, la 8.04 “Hardy Heron” include molte novità nel kernel (2.6.24) per quanto riguarda il wireless.

Una di queste riguarda i nuovi driver opensource utilizzati per le schede Broadcom, chiamati b43 e b43legacy. Tali driver vanno a sostituire i vecchi bcm43xx, che quindi non saranno più utilizzabili.

Per chi avesse problemi con questi nuovi driver segnalo che è sufficiente scaricare e abilitare il firmware dal gestore driver hardware, che si trova nel menu Sistema -> Amministrazione.
Spuntare la casella “Broadcom B43 Wireless” e riavviare il sistema per rendere effettive le modifiche.

Nel caso questa procedura non dovesse funzionare, si può provare ad installare manualmente il firmware e fwcutter. La procedura corretta l’ho riportata nel wiki di ubuntu-it, che vi invito a consultare ed eventualmente migliorare.