
Rogue Access Point
Un Rogue Access Point è un punto di accesso a una rete WI-FI utilizzato da un soggetto non autorizzato per estendere un segnale wireless e subentrare in modo illecito, così, nei network privati o rubare credenziali agli utenti.
Si tratta di una specifica tipologia di attacco Man-in-the-Middle, che permette all’attaccante di fingersi erogatore di un servizio di connessione internet al fine di perpetrare i suoi scopi illeciti.
Per poter comprendere appieno la minaccia, però, è necessario partire dalla spiegazione tecnica di Access Point, per poi arrivare a definire metodologie d’attacco, conseguenze e best practice di prevenzione.
Cos’è un Access Point
Il significato letterale di Access Point (AP) – spesso definito anche soft AP – equivale a “punto di accesso”. Con questa locuzione si intende classificare un dispositivo hardware attraverso cui è possibile estendere la copertura di una connessione WI-FI.
Viene solitamente impiegato nelle grandi aziende o nelle reti pubbliche, proprio perché il segnale del solo router non basterebbe coprire tutto il perimetro di interesse.
Cosa distingua un AP da router, hotspot e Range Extender
Nella pratica, pur essendo molto simili nell’estetica, un AP si differenzia nettamente da un router WI-FI poiché:
- il router consente di collegarsi direttamente alla rete internet
- l’AP necessita, invece, di un collegamento al router attraverso una rete cablata, ovvero sfruttando cavo Ethernet, e risulta altresì incapace a gestire il traffico internet.
Una caratteristica molto importante da tenere a mente è che l’Access Point diffonde il segnale attraverso un SSID (nome di rete e password) differente rispetto a quello del router cui si appoggia.
In questo, quindi, troviamo anche un marcato punto di distinzione tra
- un AP, che appunto necessita di una connessione cablata e genera una rete wireless con credenziali d’accesso differenti
- un range extender (noto anche come WI-FI booster) che invece cattura il segnale e lo propaga in altri ambienti, senza l’ausilio di cablaggio e senza modificare l’SSID della rete.
A differenza del primo, però, il WI-FI booster comporta una perdita di prestazioni man manco che ci si allontana dalla fonte della rete wireless.
Ciò detto, sarà utile puntualizzare un altro fattore di disambiguazione anche tra Access Point e Hotspot.
Nel caso dell’hotspot, infatti, all’utente viene richiesta l’autenticazione di accesso con username e password univoci, mentre per il gestore della rete è possibile:
- gestire la banda, al fine di impedire che un singolo utente la monopolizzi, o la separi senza autorizzazione
- mantenere traccia degli eventi attraverso la gestione dei file di log.
Nel caso di un AP, invece:
- non esiste distinzione tra gli utenti
- non è possibile tenere traccia del traffico prodotto.
Date queste premesse, è facile comprendere quanto l’AP fornisca un punto di accesso privilegiato per i criminali informatici.
Vediamo, quindi, quand’è che un soft AP diventa un vero e proprio Rogue Access Point.
Rogue Access Point, quando l’AP è illegittimo
Quello che viene comunemente definito come Rogue Access Point (Rogue AP) non è altro che la versione illecita di un soft AP.
Rogue in inglese significa appunto sleale, corrotto.
Dunque, ciò che distingue un Access Point lecito da una versione fraudolenta è essenzialmente l’identità di chi lo ha configurato: può infatti trattarsi del proprietario di rete o di un impiegato, che lo sfruttano per estendere la copertura del WI-FI, così come di un pirata informatico, che invece mira alla sottrazione di dati sensibili.
Come evidenziato in apertura, il Rogue Access Point è una delle tante tecniche utilizzate dagli hacker per mettere in atto aggressioni di tipo Man-in-the-Middle.
Nella loro forma standard, gli MdM prevedono che un attaccante si inserisca tra due agenti che intendono comunicare tra loro, o che addirittura si finga uno di essi. Nel caso del Rogue AP, il malintenzionato finge di erogare un servizio di connessione WI-FI, frapponendosi quindi tra il vero gestore e l’utente che intende navigare.
Si può quindi intuire che gli ambienti più prolifici per questo tipo di minacce cyber siano proprio quelli che erogano reti WI-FI pubbliche, come negozi, hotel, ristoranti, aeroporti ecc.
Ma vediamo nel dettaglio come può agire un hacker nel configurare un Rogue Access Point.
In sostanza, l’hacker non fa altro:
- che identificare l’SSID della rete pubblica che intende falsare
- per poi configurare un AP illegittimo il cui nome pubblico conservi una certa somiglianza con l’SSID originale. Un esempio potrebbe essere: “airportxFreeWifi”, cui l’aggressore potrebbe riferirsi per nominare nel suo Rogue AP come “airportxxFreeWIfi”.
Date le differenze quasi impercettibili, gli utenti verranno così indotti a connettersi alla rete fraudolenta, anziché a quella legittima. Esiste poi una variante di Rogue Access Point nota come Evil Twin. Analizziamone insieme le differenze.
Rogue Access Point vs Evil Twin, cosa cambia
Si dibatte ancora apertamente sulla possibilità di considerare il wireless Evil Twin una specifica sottocategoria di Rogue Access Point, ma la maggioranza degli esperti di sicurezza informatica conviene nel considerarli due facce di una stessa medaglia.
Certo è che le modalità di perpetuazione dell’attacco sono pressoché identiche, a eccezione di una non trascurabile dissomiglianza:
- se da un lato, infatti, il Rogue AP configura una rete wireless fraudolenta diversa da quella originale, tentando di mascherarne quanto più possibile le diversità di SSID
- con l’Evil Twin questa necessità viene meno, poiché è possibile configurarlo con le medesime caratteristiche di un AP esistente, con stesso SSID, identica crittografia di sicurezza e probabilmente con impostate anche le stesse password.
Tra i vantaggi offerti all’hacker dal wireless Evil Twin c’è la possibilità di poter utilizzare qualsiasi device in funzione di Access Point illegittimo: dallo smartphone, al tablet, passando per i piccoli router portatili.
A differenza della staticità di un Rogue AP, mediante un Evil Twin l’hacker ha dunque la libertà di avvicinarsi alle vittime, generando così un segnale più potente che induce maggiormente gli utenti a connettersi.
A voler sottolineare concettualmente le differenze si potrebbe evidenziare che:
- il Rogue Access Point si comporta come una sorta di bypass, che dall’esterno permette di penetrare all’interno di una rete
- di contro, l’Evil Twin costituisce una vera e propria copia di un punto di accesso legittimo, utilizzata, però, a scopi tutt’altro che leciti.
Vediamo ora quali sono gli obiettivi degli hacker e quali le ripercussioni per utenti e amministratori di rete.
Quali sono le ripercussioni per chi si connette a un Rogue Access Point?
Viste le sottili differenze tra un Rogue AP e un wireless Evil Twin appena menzionate, sarà opportuno differenziare concettualmente anche quali sono gli scopi che spingono gli hacker a optare per l’una o l’altra soluzione.
Trattandosi di una sorta di bypass che consente l’accesso a un network protetto, solitamente i pirati informatici sfruttano i Rogue Access Point installati ingenuamente dai dipendenti di un’azienda, quand’anche non riescano essi stessi a infiltrarne illecitamente uno (o svariati).
In questo caso, le azioni che i malintenzionati sono in grado di mettere in atto sono:
-
attivazione di vulnerability scanner, alla ricerca di falle nella sicurezza da poter sfruttare
-
infiltrazione di malware nell’infrastruttura
-
perpetuare attacchi da remoto
Nel caso dell’Evil Twin, invece, solitamente le vittime prescelte sono gli utenti che inconsapevolmente si connettono alla rete fraudolenta.
- nel momento stesso in cui si avvia la connessione, l’utente viene reindirizzato al server messo a punto dall’attaccante,
- nel frattempo, si è anche premurato di configurare una pagina di autenticazione del tutto simile all’originale.
- Una volta ottenute le credenziali di accesso, il pirata informatico può effettuare a sua volta il log in e assumere così il pieno controllo della rete.
- A questo punto, ha libero accesso a tutto il traffico dati della rete, nonché alle credenziali (anche finanziarie) di ignari utenti che potrebbero loggarsi sui loro conti bancari online proprio mentre stanno usufruendo inconsapevolmente della connessione illecita.
Uno dei fattori che rende gli Evil Twin o i Rogue Access Point così pericolosi è che agiscono in maniera pressoché silente, permettendo che un soggetto non autorizzato possa rubare credenziali bancarie o altre informazioni altamente sensibili.
La vittima prende coscienza dell’accaduto solo quando inizia a notare attività anomale sul device, ma spesso è già troppo tardi.
Wireless Intrusion Prevention System (WIPS), una soluzione contro il Rogue Access Point
Per evitare che un hacker installi Rogue Access Point o Evil Twin nella rete, è opportuno che un amministratore faccia riferimento a sistemi di Wirleless Intrusion Prevention System (WIPS).
Nello specifico, questa soluzione si basa sul rilevamento degli RSSI (Indicatori di forza del segnale).
Viene infatti monitorato lo spettro radio della rete locale al fine di ricavare l’eventuale presenza di Access Point non autorizzati.
Nella pratica ciò si traduce nell’interruzione del segnale proveniente dagli AP autorizzati, per procedere poi all’intercettazione della natura di altri segnali WI-FI.
Al termine della scansione, si ottiene una lista di tutti gli SSID coperti dallo stesso segnale WI-FI. Da questa poi il software WIPS in uso sarà in grado di evidenziare le fonti di segnale (definite in gergo tecnico beacon) illecite da quelle lecite.
Come possono difendersi gli utenti
Ecco, infine, una lista di consigli che potranno fornire un aiuto concreto agi utenti nel non incorrere più in un Rogue Access Point mentre si è connessi a una rete pubblica:
- Evitare sorgenti di accesso alla rete pubblica segnalate come “non sicure” (unsecure)
- Cercare di utilizzare un hotspot personale, evitando quanto più possibile quelli pubblici
- Prestare attenzione alle segnalazioni di elementi sospetti che compaiono sul device
- Disabilitare la funzionalità di connessione automatica ai servizi WI-FI quando si è fuori casa
- Evitare di connettersi ad account privati (soprattutto bancari)
- Utilizzare l’autenticazione a due fattori
- Assicurarsi di navigare solo su siti forniti di certificazione SSL (HTTPS)
- Utilizzare una VPN, che permette di crittografare i dati e di renderli, quindi, illeggibili anche in caso di intercettazione.
Chi è Onorato Informatica?
Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001
Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.
Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.
Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.
- Autore articolo
- Ultimi articoli

Sono una studentessa magistrale in Informatica Umanistica.
Durante il percorso di studi triennale in Lettere e filosofia ho avuto l’opportunità di svolgere un anno di Servizio Civile Nazionale e un semestre di Erasmus per studio in Francia, nonché un breve periodo di Servizio Volontario Europeo in Croazia.
Attualmente, con un gruppo di altri cinque ragazzi, porto avanti un progetto che aiuta start-up e piccole realtà imprenditoriali a delineare i primi step per le loro strategie social.