Wi-Fi Protected Access: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Archive.today ___domain not accessible from Italy (x1)) #IABot (v2.0.9.5) (GreenC bot |
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5 |
||
(Una versione intermedia di un altro utente non mostrate) | |||
Riga 7:
}}</ref><ref>{{Cita web |url=http://eu.dummies.com/WileyCDA/how-to/content/understanding-wep-weaknesses.html |titolo=Understanding WEP Weaknesses |accesso=10 gennaio 2010 |editore=[[Wiley Publishing]] |dataarchivio=18 marzo 2010 |urlarchivio=https://web.archive.org/web/20100318054246/http://eu.dummies.com/WileyCDA/how-to/content/understanding-wep-weaknesses.html |urlmorto=sì }}</ref>
WPA (a volte definito come ''progetto di standard IEEE 802.11i'') è stato reso disponibile nel 2003. L'Alliance Wi-Fi lo ha inteso come misura intermedia, in previsione della disponibilità di WPA2 più sicuro e complesso. WPA2 è diventato disponibile nel 2004 ed è uno standard abbreviato per lo standard IEEE 802.11i (o [[IEEE 802.11i]]) mentre WPA3 è diventato disponibile da giugno 2018<ref name="wpa-CES2018-press">{{cita web|url=https://www.darkreading.com/endpoint/wi-fi-alliance-launches-wpa2-enhancements-and-debuts-wpa3/d/d-id/1330762|titolo=Wi-Fi Alliance Launches WPA2 Enhancements and Debuts WPA3|autore=Dawn Kawamoto |editore=DARKReading}}</ref><ref>{{cita web|url=https://www.techspot.com/news/72656-wpa3-protocol-make-public-wi-fi-hotspots-lot.html|titolo=WPA3 protocol will make public Wi-Fi hotspots a lot more secure|editore=Techspot}}</ref>
==Descrizione==
Riga 16:
WPA include anche un controllo di integrità dei messaggi, che è stato progettato per impedire a un utente malintenzionato di modificare e inviare nuovi pacchetti di dati. Questo sostituisce il [[Cyclic redundancy check|controllo ciclico di ridondanza]] (CRC) utilizzato dallo standard WEP. Il principale problema di CRC è che non ha fornito una garanzia di [[integrità dei dati]] sufficientemente forti per i pacchetti gestiti.<ref>{{Cita libro|cognome= Ciampa |nome= Mark |titolo= CWNA Guide to Wireless LANS |url= https://archive.org/details/cwnaguidetowirel0000ciam |editore= Thomson |serie= Networking |anno= 2006}}</ref>
I [[Message authentication code|codici di autenticazione dei messaggi]] ben testati esistevano per risolvere questi problemi, ma richiedevano l'utilizzo di un calcolo troppo complesso
<ref>{{Cita pubblicazione|cognome1=Huang|nome1=Jianyong|cognome2=Seberry|nome2=Jennifer|cognome3=Susilo|nome3=Willy|cognome4=Bunder|nome4=Martin|titolo=Security analysis of Michael: the IEEE 802.11i message integrity code|rivista=International Conference on Embedded and Ubiquitous Computing|data=2005|pp=423-432|url=http://ro.uow.edu.au/cgi/viewcontent.cgi?article=2618&context=infopapers|accesso=26 febbraio 2017}}</ref><ref>{{Cita web|url=https://arstechnica.com/security/2008/11/wpa-cracked/ |titolo=Battered, but not broken: understanding the WPA crack |data=6 novembre 2008 |editore=Ars Technica}}</ref>
WPA2 ha sostituito WPA. WPA2, che richiede test e certificazione da parte della Wi-Fi Alliance, implementa gli elementi obbligatori di IEEE 802.11i. In particolare, include il supporto obbligatorio per [[CCMP]], una modalità di crittografia basata su [[Advanced Encryption Standard|AES]] con una forte sicurezza<ref>{{Cita web|url=http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ccm/ccm-ad1.pdf |titolo=On the Security of CTR + CBC-MAC |cognome=Jonsson |nome=Jakob |editore=[[National Institute of Standards and Technology|NIST]] |accesso=15 maggio 2010}}</ref>. La certificazione è iniziata nel settembre 2004; dal 13 marzo 2006, la certificazione WPA2 è obbligatoria per tutti i nuovi dispositivi a sostenere il marchio Wi-Fi.<ref name="wpa2-mandatory">{{Cita web |editore=[[Wi-Fi Alliance]] |url=https://www.wi-fi.org/news-events/newsroom/wpa2-security-now-mandatory-for-wi-fi-certified-products |titolo=WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products |accesso=28 febbraio 2013 |dataarchivio=25 marzo 2019 |urlarchivio=https://web.archive.org/web/20190325211253/https://www.wi-fi.org/news-events/newsroom/wpa2-security-now-mandatory-for-wi-fi-certified-products |urlmorto=sì }}</ref>
==Supporto hardware==
Riga 60:
===Spoofing e decrittografia dei pacchetti WPA===
Mathy Vanhoef e Frank Piessens<ref name="vanhoef-piessens">
{{Cita pubblicazione|doi=10.1145/2484313.2484368 |titolo=Practical Verification of WPA-TKIP Vulnerabilities |nome=Mathy |cognome=Vanhoef |nome2=Frank |cognome2=Piessens |data=maggio 2013 |rivista=Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security |serie=ASIA CCS '13 |pp=
{{Cita web|url=https://dl.aircrack-ng.org/breakingwepandwpa.pdf |titolo=Practical Attacks against WEP and WPA |formato=PDF |data= |accesso=15 novembre 2010}}
</ref><ref>
Riga 67:
Halvorsen e altri mostrano come modificare l'attacco di Beck-Tews per consentire l'iniezione da 3 a 7 pacchetti con una dimensione massima di 596 byte.<ref>
{{Cita pubblicazione|doi=10.1007/978-3-642-04766-4_9 |titolo=An Improved Attack on TKIP |nome=Finn M. |cognome=Halvorsen |nome2=Olav |cognome2=Haugen |nome3=Martin |cognome3=Eian |nome4=Stig F. |cognome4=Mjølsnes |data=30 settembre 2009 |volume=5838 |pp=
</ref> Il rovescio della medaglia è che il loro attacco richiede molto più tempo per l'esecuzione: circa 18 minuti e 25 secondi. In altri lavori Vanhoef e Piessens hanno dimostrato che, quando viene utilizzato WPA per crittografare i pacchetti broadcast, è possibile eseguire anche l'attacco originale.<ref>{{Cita pubblicazione|doi=10.1145/2664243.2664260 |titolo=Advanced Wi-Fi Attacks Using Commodity Hardware |nome=Mathy |cognome=Vanhoef |nome2=Frank |cognome2=Piessens |data=dicembre 2014 |rivista=Proceedings of the 30th Annual Computer Security Applications Conference |serie=ACSAC '14 |pp=
Le vulnerabilità di TKIP sono significative nel fatto che WPA-TKIP è stato ritenuto una combinazione estremamente sicura; infatti, WPA-TKIP è ancora un'opzione di configurazione su un'ampia varietà di dispositivi di routing wireless forniti da molti produttori di hardware. Un sondaggio del 2013 ha mostrato che il 71% continua a consentire l'utilizzo di TKIP e il 19% supporta esclusivamente TKIP.<ref name="vanhoef-piessens"/>
Riga 87:
===Predictable Group Temporal Key (GTK)===
Nel 2016 un gruppo di ricercatori ha
===KRACK attack===
|