Wi-Fi Protected Access: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Collegamenti esterni: Aggiunto il template "FOLDOC" |
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5 |
||
(5 versioni intermedie di 5 utenti non mostrate) | |||
Riga 1:
'''Wi-Fi Protected Access''' ('''WPA'''), il '''Wi-Fi Protected Access II''' ('''WPA2''') e il '''Wi-Fi Protected Access III''' ('''WPA3''') sono tre protocolli di sicurezza e programmi di certificazione di sicurezza sviluppati dalla [[Wi-Fi Alliance]] per proteggere le [[Rete di computer|reti di computer]] wireless. L'Alleanza ha definito questi protocolli in risposta a gravi debolezze che i ricercatori avevano trovato nel precedente sistema [[Wired Equivalent Privacy]] (WEP).<ref>{{Cita web▼
▲'''Wi-Fi Protected Access''' ('''WPA'''), il '''Wi-Fi Protected Access II''' ('''WPA2''') e il '''Wi-Fi Protected Access III''' ('''WPA3''') sono tre protocolli di sicurezza e programmi di certificazione di sicurezza sviluppati dalla [[Wi-Fi Alliance]] per proteggere le reti di computer wireless. L'Alleanza ha definito questi protocolli in risposta a gravi debolezze che i ricercatori avevano trovato nel precedente sistema [[Wired Equivalent Privacy]] (WEP).<ref>{{Cita web
| url=https://arstechnica.com/articles/paedia/wpa-cracked.ars
| titolo=Battered, but not broken: understanding the WPA crack
Riga 8 ⟶ 7:
}}</ref><ref>{{Cita web |url=http://eu.dummies.com/WileyCDA/how-to/content/understanding-wep-weaknesses.html |titolo=Understanding WEP Weaknesses |accesso=10 gennaio 2010 |editore=[[Wiley Publishing]] |dataarchivio=18 marzo 2010 |urlarchivio=https://web.archive.org/web/20100318054246/http://eu.dummies.com/WileyCDA/how-to/content/understanding-wep-weaknesses.html |urlmorto=sì }}</ref>
WPA (a volte definito come ''progetto di standard IEEE 802.11i'') è stato reso disponibile nel 2003. L'Alliance Wi-Fi lo ha inteso come misura intermedia, in previsione della disponibilità di WPA2 più sicuro e complesso. WPA2 è diventato disponibile nel 2004 ed è uno standard abbreviato per lo standard IEEE 802.11i (o [[IEEE 802.11i]]) mentre WPA3 è diventato disponibile da giugno 2018<ref name="wpa-CES2018-press">{{cita web|url=https://www.darkreading.com/endpoint/wi-fi-alliance-launches-wpa2-enhancements-and-debuts-wpa3/d/d-id/1330762|titolo=Wi-Fi Alliance Launches WPA2 Enhancements and Debuts WPA3|autore=Dawn Kawamoto |editore=DARKReading}}</ref><ref>{{cita web|url=https://www.techspot.com/news/72656-wpa3-protocol-make-public-wi-fi-hotspots-lot.html|titolo=WPA3 protocol will make public Wi-Fi hotspots a lot more secure|editore=Techspot}}</ref>
==Descrizione==
{{vedi anche|IEEE 802.11i}}
L'Alliance Wi-Fi ha inteso WPA come misura intermedia per sostituire [[Wired Equivalent Privacy|WEP]] in attesa della disponibilità dello standard [[IEEE 802.11i]]. WPA potrebbe essere implementata tramite aggiornamenti [[firmware]] sulle schede di interfaccia di rete wireless progettate per il WEP, che ha iniziato la spedizione nel 1999. Tuttavia, poiché le modifiche richieste nei [[Access point|punti di accesso wireless]] (AP) erano più ampi di quelli necessari sulle [[Scheda di rete|schede di rete]], la maggior parte gli AP precedenti al 2003 non possono essere aggiornati per supportare WPA.
Il protocollo WPA implementa gran parte dello standard IEEE 802.11i. In particolare, il protocollo [[Temporal Key Integrity Protocol]] (TKIP) è stato adottato per WPA. WEP ha utilizzato una chiave di crittografia a [[64 bit]] o a [[128 bit]] che deve essere immessa manualmente sui punti di accesso e dispositivi wireless e non cambia. TKIP utilizza un pacchetto per pacchetto, il che significa che genera in modo dinamico un nuovo codice a 128 bit per ogni pacchetto e quindi impedisce i tipi di attacchi che compromettono WEP.<ref>{{Cita libro|cognome= Meyers |nome= Mike |titolo= Managing and Troubleshooting Networks |url= https://archive.org/details/mikemeyersnetwor0000meye_s9t9 |editore= McGraw Hill |serie= Network+ |anno= 2004 |isbn= 978-0-07-225665-9}}</ref>
WPA include anche un controllo di integrità dei messaggi, che è stato progettato per impedire a un utente malintenzionato di modificare e inviare nuovi pacchetti di dati. Questo sostituisce il [[Cyclic redundancy check|controllo ciclico di ridondanza]] (CRC) utilizzato dallo standard WEP. Il principale problema di CRC è che non ha fornito una garanzia di [[integrità dei dati]] sufficientemente forti per i pacchetti gestiti.<ref>{{Cita libro|cognome= Ciampa |nome= Mark |titolo= CWNA Guide to Wireless LANS |url= https://archive.org/details/cwnaguidetowirel0000ciam |editore= Thomson |serie= Networking |anno= 2006}}</ref>
I [[Message authentication code|codici di autenticazione dei messaggi]] ben testati esistevano per risolvere questi problemi, ma richiedevano l'utilizzo di un calcolo troppo complesso
<ref>{{Cita pubblicazione|cognome1=Huang|nome1=Jianyong|cognome2=Seberry|nome2=Jennifer|cognome3=Susilo|nome3=Willy|cognome4=Bunder|nome4=Martin|titolo=Security analysis of Michael: the IEEE 802.11i message integrity code|rivista=International Conference on Embedded and Ubiquitous Computing|data=2005|pp=423-432|url=http://ro.uow.edu.au/cgi/viewcontent.cgi?article=2618&context=infopapers|accesso=26 febbraio 2017}}</ref><ref>{{Cita web|url=https://arstechnica.com/security/2008/11/wpa-cracked/ |titolo=Battered, but not broken: understanding the WPA crack |data=6 novembre 2008 |editore=Ars Technica}}</ref>
WPA2 ha sostituito WPA. WPA2, che richiede test e certificazione da parte della Wi-Fi Alliance, implementa gli elementi obbligatori di IEEE 802.11i. In particolare, include il supporto obbligatorio per [[CCMP]], una modalità di crittografia basata su [[Advanced Encryption Standard|AES]] con una forte sicurezza<ref>{{Cita web|url=http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ccm/ccm-ad1.pdf |titolo=On the Security of CTR + CBC-MAC |cognome=Jonsson |nome=Jakob |editore=[[National Institute of Standards and Technology|NIST]] |accesso=15 maggio 2010}}</ref>. La certificazione è iniziata nel settembre 2004; dal 13 marzo 2006, la certificazione WPA2 è obbligatoria per tutti i nuovi dispositivi a sostenere il marchio Wi-Fi.<ref name="wpa2-mandatory">{{Cita web |editore=[[Wi-Fi Alliance]] |url=https://www.wi-fi.org/news-events/newsroom/wpa2-security-now-mandatory-for-wi-fi-certified-products |titolo=WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products |accesso=28 febbraio 2013 |dataarchivio=25 marzo 2019 |urlarchivio=https://web.archive.org/web/20190325211253/https://www.wi-fi.org/news-events/newsroom/wpa2-security-now-mandatory-for-wi-fi-certified-products |urlmorto=sì }}</ref>
==Supporto hardware==
Riga 55 ⟶ 54:
Le chiavi pre-condivise WPA e WPA2 restano vulnerabili agli attacchi di [[Password cracking|cracking della password]] se gli utenti si affidano a una password o [[Robustezza della password|passphrase deboli]].
L'utilizzo del ''[[brute force]]'' di password semplici può essere tentata utilizzando la suite [[Aircrack-ng|Aircrack]] a partire dall'operazione di handshake di autenticazione a quattro vie scambiata durante l'associazione o la nuova autenticazione periodica.<ref>{{Cita web|url=https://www.sciencedaily.com/releases/2014/03/140320100824.htm |titolo=WPA2 wireless security cracked |doi=10.1504/IJICS.2014.059797 |editore=ScienceDaily |data= |accesso=30 aprile 2014}}</ref><ref>{{Cita web |url=http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93 |titolo=Exposing WPA2 security protocol vulnerabilities |editore=International Journal of Information and Computer Security |volume=6 |numero=1/2014 |opera=Inderscience.metapress.com |data=13 marzo 2014 |accesso=30 aprile 2014 |urlmorto=sì |urlarchivio=https://archive.
Per proteggere ulteriormente dalle intrusioni, l'SSID della rete non deve corrispondere a nessuna voce nei primi 1.000 SSID più comuni<ref>{{Cita web|url=https://www.wigle.net/gps/gps/main/ssidstats |titolo=Wireless Geographic Logging Engine - SSID Stats |editore=WiGLE |data= |accesso=15 novembre 2010}}</ref> poiché sono state pre-generate [[Tabella arcobaleno|tabelle arcobaleno]] scaricabili per loro e una moltitudine di password comuni.<ref>{{Cita web|url=http://www.renderlab.net/projects/WPA-tables/ |titolo=Church of Wifi WPA-PSK Rainbow Tables |editore=The Renderlab |data= |accesso=15 novembre 2010}}</ref>
Riga 61 ⟶ 60:
===Spoofing e decrittografia dei pacchetti WPA===
Mathy Vanhoef e Frank Piessens<ref name="vanhoef-piessens">
{{Cita pubblicazione|doi=10.1145/2484313.2484368 |titolo=Practical Verification of WPA-TKIP Vulnerabilities |nome=Mathy |cognome=Vanhoef |nome2=Frank |cognome2=Piessens |data=maggio 2013 |rivista=Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security |serie=ASIA CCS '13 |pp=
{{Cita web|url=https://dl.aircrack-ng.org/breakingwepandwpa.pdf |titolo=Practical Attacks against WEP and WPA |formato=PDF |data= |accesso=15 novembre 2010}}
</ref><ref>
{{Cita web|url=https://download.aircrack-ng.org/wiki-files/doc/enhanced_tkip_michael.pdf |titolo=Enhanced TKIP Michael Attacks |formato=PDF |data= |accesso=15 novembre 2010}}</ref>.
Hanno dimostrato come iniettare una quantità arbitraria di pacchetti, con ogni pacchetto contenente al massimo 112 byte di payload. Ciò è stato dimostrato implementando un [[Port scanning|port scanner]], che può essere eseguito su qualsiasi [[client]] che utilizza [[Temporal Key Integrity Protocol|WPA-TKIP]]. Inoltre hanno mostrato come decodificare i pacchetti arbitrari inviati a un client. Hanno menzionato che questo può essere usato per dirottare una [[Transmission Control Protocol|connessione TCP]], consentendo a un utente malintenzionato di iniettare [[JavaScript]] dannoso quando la vittima visita un [[sito web]]. Al contrario, l'attacco di Beck-Tews poteva solo decrittografare pacchetti brevi con contenuti per lo più conosciuti, come i messaggi [[Address Resolution Protocol|ARP]], e consentiva solo l'iniezione da 3 a 7 pacchetti con un massimo di 28 byte. L'attacco Beck-Tews richiede anche che sia abilitata la [[Qualità del servizio]] (come definita in [[IEEE 802.11e|802.11e]]), mentre l'attacco di Vanhoef-Piessens no. Né l'attacco porta al recupero della chiave di sessione condivisa tra il client e l'[[Access point]]. Gli autori affermano che l'uso di un breve intervallo di rekeying può prevenire alcuni attacchi ma non tutti, e consiglia vivamente di passare da [[Temporal Key Integrity Protocol|TKIP]] a [[CCMP]] basato su AES.
Halvorsen e altri mostrano come modificare l'attacco di Beck-Tews per consentire l'iniezione da 3 a 7 pacchetti con una dimensione massima di 596 byte.<ref>
{{Cita pubblicazione|doi=10.1007/978-3-642-04766-4_9 |titolo=An Improved Attack on TKIP |nome=Finn M. |cognome=Halvorsen |nome2=Olav |cognome2=Haugen |nome3=Martin |cognome3=Eian |nome4=Stig F. |cognome4=Mjølsnes |data=30 settembre 2009 |volume=5838 |pp=
</ref> Il rovescio della medaglia è che il loro attacco richiede molto più tempo per l'esecuzione: circa 18 minuti e 25 secondi. In altri lavori Vanhoef e Piessens hanno dimostrato che, quando viene utilizzato WPA per crittografare i pacchetti broadcast, è possibile eseguire anche l'attacco originale.<ref>{{Cita pubblicazione|doi=10.1145/2664243.2664260 |titolo=Advanced Wi-Fi Attacks Using Commodity Hardware |nome=Mathy |cognome=Vanhoef |nome2=Frank |cognome2=Piessens |data=dicembre 2014 |rivista=Proceedings of the 30th Annual Computer Security Applications Conference |serie=ACSAC '14 |pp=
Le vulnerabilità di TKIP sono significative nel fatto che WPA-TKIP è stato ritenuto una combinazione estremamente sicura; infatti, WPA-TKIP è ancora un'opzione di configurazione su un'ampia varietà di dispositivi di routing wireless forniti da molti produttori di hardware. Un sondaggio del 2013 ha mostrato che il 71% continua a consentire l'utilizzo di TKIP e il 19% supporta esclusivamente TKIP.<ref name="vanhoef-piessens"/>
Riga 85 ⟶ 84:
===Mancanza di segreto in avanti===
WPA non fornisce il [[Forward secrecy|segreto in avanti]], il che significa che una volta che una persona avversa scopre la chiave pre-condivisa, è in grado di decifrare tutti i pacchetti Wi-Fi crittografati trasmessi in futuro e anche in passato, che potrebbero essere passivamente e silenziosamente raccolti dall'attaccante. Ciò significa anche che un utente malintenzionato può silenziosamente catturare e decrittografare i pacchetti degli altri se un punto di accesso protetto da WPA viene fornito gratuitamente in un luogo pubblico, poiché la sua password viene generalmente condivisa con chiunque in quel luogo. In altre parole, WPA protegge solo dagli aggressori che non hanno accesso alla password. Per questo motivo, è più sicuro utilizzare [[Transport Layer Security]] (TLS) o simili per il trasferimento di [[dati sensibili]].
===Predictable Group Temporal Key (GTK)===
Nel 2016 un gruppo di ricercatori ha
===KRACK attack===
|