Wi-Fi Protected Access: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Reformat 1 URL (Wayback Medic 2.5)) #IABot (v2.0.9.5) (GreenC bot |
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti. |
||
Riga 14:
L'Alliance Wi-Fi ha inteso WPA come misura intermedia per sostituire [[Wired Equivalent Privacy|WEP]] in attesa della disponibilità dello standard [[IEEE 802.11i]]. WPA potrebbe essere implementata tramite aggiornamenti [[firmware]] sulle schede di interfaccia di rete wireless progettate per il WEP, che ha iniziato la spedizione nel 1999. Tuttavia, poiché le modifiche richieste nei [[Access point|punti di accesso wireless]] (AP) erano più ampi di quelli necessari sulle schede di rete, la maggior parte gli AP precedenti al 2003 non possono essere aggiornati per supportare WPA.
Il protocollo WPA implementa gran parte dello standard IEEE 802.11i. In particolare, il protocollo [[Temporal Key Integrity Protocol]] (TKIP) è stato adottato per WPA. WEP ha utilizzato una chiave di crittografia a [[64 bit]] o a [[128 bit]] che deve essere immessa manualmente sui punti di accesso e dispositivi wireless e non cambia. TKIP utilizza un pacchetto per pacchetto, il che significa che genera in modo dinamico un nuovo codice a 128 bit per ogni pacchetto e quindi impedisce i tipi di attacchi che compromettono WEP.<ref>{{Cita libro|cognome= Meyers |nome= Mike |titolo= Managing and Troubleshooting Networks |url= https://archive.org/details/mikemeyersnetwor0000meye_s9t9 |editore= McGraw Hill |serie= Network+ |anno= 2004 |isbn= 978-0-07-225665-9}}</ref>
WPA include anche un controllo di integrità dei messaggi, che è stato progettato per impedire a un utente malintenzionato di modificare e inviare nuovi pacchetti di dati. Questo sostituisce il [[Cyclic redundancy check|controllo ciclico di ridondanza]] (CRC) utilizzato dallo standard WEP. Il principale problema di CRC è che non ha fornito una garanzia di [[integrità dei dati]] sufficientemente forti per i pacchetti gestiti.<ref>{{Cita libro|cognome= Ciampa |nome= Mark |titolo= CWNA Guide to Wireless LANS |url= https://archive.org/details/cwnaguidetowirel0000ciam |editore= Thomson |serie= Networking |anno= 2006}}</ref>
Riga 31:
=== Utenti di destinazione (distribuzione della chiave di autenticazione) ===
; WPA-Personal:Viene anche definito come modalità ''WPA-PSK'' ([[Pre-Shared Key|pre-shared key]]), che è progettato per le reti domestiche e per le piccole aziende e non richiede un server di autenticazione.<ref>{{Cita web|url=https://www.wi-fi.org/knowledge_center_overview.php?type=3|titolo=Wi-Fi Alliance: Glossary|accesso=1º marzo 2010|urlmorto=sì|urlarchivio=https://web.archive.org/web/20100304113541/http://www.wi-fi.org/knowledge_center_overview.php?type=3|dataarchivio=4 marzo 2010}}</ref>. Ogni [[dispositivo di rete]] wireless crittografa il traffico di rete derivando la chiave di crittografia a 128 bit da una [[Chiave (crittografia)|chiave]] condivisa a 256 bit. Questa chiave può essere inserita come una stringa di 64 cifre [[Sistema numerico esadecimale|esadecimali]] o come una [[passphrase]] di 8 a 63 [[ASCII#Stampabili|caratteri ASCII stampabili]].<ref>''Each character in the passphrase must have an encoding in the range of 32 to 126 (decimal), inclusive.'' (IEEE Std. 802.11i-2004, Annex H.4.1)<br/>The space character is included in this range.</ref>.
Se si utilizzano i caratteri ASCII, viene calcolata la chiave a 256 bit applicando la [[Derivazione di una chiave crittografica|funzione di derivazione della chiave]] [[PBKDF2]] alla frase, utilizzando [[SSID]] come [[Salt (crittografia)|salt]] e 4096 iterazioni di [[HMAC]]-[[SHA1]].<ref>{{Cita web|url=http://jorisvr.nl/wpapsk.html |titolo= WPA key calculation — From passphrase to hexadecimal key |cognome=van Rantwijk |nome=Joris |data=6 dicembre 2006 |accesso=24 dicembre 2011}}</ref>
La modalità WPA-Personal è disponibile sia con WPA che con WPA2.
Riga 74:
===WPS PIN recovery===
Un grave difetto di sicurezza è stato rivelato nel dicembre 2011 da Stefan Viehböck che riguarda i [[router]] wireless con la funzione [[Wi-Fi Protected Setup]] (WPS), indipendentemente dal metodo di crittografia utilizzato. I modelli più recenti hanno questa caratteristica e la abilitano di default. Molti produttori di dispositivi Wi-Fi consumer hanno adottato misure per eliminare il potenziale delle passphrase più deboli promuovendo metodi alternativi di generazione e distribuzione automatica di chiavi forti quando gli utenti aggiungono un nuovo adattatore o appliance wireless a una rete. Questi metodi includono la pressione dei pulsanti sui dispositivi o l'inserimento di un [[Codice PIN|PIN]] a 8 cifre.
Wi-Fi Alliance ha standardizzato questi metodi come Wi-Fi Protected Setup; tuttavia, la funzionalità PIN implementata ha introdotto un nuovo grande difetto di sicurezza. Il difetto consente a un utente malintenzionato remoto di recuperare il PIN WPS e, con esso, la password WPA / WPA2 del router in poche ore.<ref name=viehboeck>{{Cita web|url=https://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf |titolo=Brute forcing Wi-Fi Protected Setup |nome=Stefan |cognome=Viehbock |data=26 dicembre 2011}}</ref> Gli utenti sono stati invitati a disattivare la funzione WPS,<ref>{{Cita web|url=https://www.kb.cert.org/vuls/id/723755|titolo=Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability|sito=Kb.cert.org|accesso=16 ottobre 2017}}</ref> anche se questo potrebbe non essere possibile su alcuni modelli di router. Inoltre, il PIN è scritto su un'etichetta sulla maggior parte dei router Wi-Fi con WPS e non può essere modificato se compromesso.
|