Wi-Fi Protected Access: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.8.2
Riga 17:
 
WPA include anche un controllo di integrità dei messaggi, che è stato progettato per impedire a un utente malintenzionato di modificare e inviare nuovi pacchetti di dati. Questo sostituisce il [[Cyclic redundancy check|controllo ciclico di ridondanza]] (CRC) utilizzato dallo standard WEP. Il principale problema di CRC è che non ha fornito una garanzia di integrità dei dati sufficientemente forti per i pacchetti gestiti.<ref>{{Cita libro|cognome= Ciampa |nome= Mark |titolo= CWNA Guide to Wireless LANS |url= https://archive.org/details/cwnaguidetowirel0000ciam |editore= Thomson |serie= Networking |anno= 2006}}</ref>
I [[Message authentication code|codici di autenticazione dei messaggi]] ben testati esistevano per risolvere questi problemi, ma richiedevano chel'utilizzo ildi un calcolo fosse troppo utilizzatocomplesso per le vecchie schede di rete. WPA utilizza un algoritmo di controllo dell'integrità dei messaggi chiamato ''[[Temporal Key Integrity Protocol#Beck-Tews attack|TKIP]]'' per verificare l'integrità dei pacchetti. TKIP è molto più forte di un CRC, ma non forte quanto l'algoritmo utilizzato in WPA2. I ricercatori hanno da allora scoperto un difetto in WPA che si basava sulle vecchie debolezze in WEP e sulle limitazioni della funzione di hash di integrità del messaggio, denominata ''Michael'', per recuperare il keystream da pacchetti corti da utilizzare per la reinvenzione e lo [[Spoofing]].
<ref>{{Cita pubblicazione|cognome1=Huang|nome1=Jianyong|cognome2=Seberry|nome2=Jennifer|cognome3=Susilo|nome3=Willy|cognome4=Bunder|nome4=Martin|titolo=Security analysis of Michael: the IEEE 802.11i message integrity code|rivista=International Conference on Embedded and Ubiquitous Computing|data=2005|pp=423-432|url=http://ro.uow.edu.au/cgi/viewcontent.cgi?article=2618&context=infopapers|accesso=26 febbraio 2017}}</ref><ref>{{Cita web|url=https://arstechnica.com/security/2008/11/wpa-cracked/ |titolo=Battered, but not broken: understanding the WPA crack |data=6 novembre 2008 |editore=Ars Technica}}</ref>