Wi-Fi Protected Access: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Rimossa immagine non inerente al contesto. L'immagine di una etichetta con password numerica non aggiunge valore alla pagina. |
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti. |
||
Riga 11:
==Descrizione==
{{vedi anche|IEEE 802.11i}}
L'Alliance Wi-Fi ha inteso WPA come misura intermedia per sostituire [[Wired Equivalent Privacy|WEP]] in attesa della disponibilità dello standard [[IEEE 802.11i]]. WPA potrebbe essere implementata tramite aggiornamenti [[firmware]] sulle schede di interfaccia di rete wireless progettate per il WEP, che ha iniziato la spedizione nel 1999. Tuttavia, poiché le modifiche richieste nei [[Access point|punti di accesso wireless]] (AP) erano più ampi di quelli necessari sulle [[Scheda di rete|schede di rete]], la maggior parte gli AP precedenti al 2003 non possono essere aggiornati per supportare WPA.
Il protocollo WPA implementa gran parte dello standard IEEE 802.11i. In particolare, il protocollo [[Temporal Key Integrity Protocol]] (TKIP) è stato adottato per WPA. WEP ha utilizzato una chiave di crittografia a [[64 bit]] o a [[128 bit]] che deve essere immessa manualmente sui punti di accesso e dispositivi wireless e non cambia. TKIP utilizza un pacchetto per pacchetto, il che significa che genera in modo dinamico un nuovo codice a 128 bit per ogni pacchetto e quindi impedisce i tipi di attacchi che compromettono WEP.<ref>{{Cita libro|cognome= Meyers |nome= Mike |titolo= Managing and Troubleshooting Networks |url= https://archive.org/details/mikemeyersnetwor0000meye_s9t9 |editore= McGraw Hill |serie= Network+ |anno= 2004 |isbn= 978-0-07-225665-9}}</ref>
Riga 64:
</ref><ref>
{{Cita web|url=https://download.aircrack-ng.org/wiki-files/doc/enhanced_tkip_michael.pdf |titolo=Enhanced TKIP Michael Attacks |formato=PDF |data= |accesso=15 novembre 2010}}</ref>.
Hanno dimostrato come iniettare una quantità arbitraria di pacchetti, con ogni pacchetto contenente al massimo 112 byte di payload. Ciò è stato dimostrato implementando un [[Port scanning|port scanner]], che può essere eseguito su qualsiasi [[client]] che utilizza [[Temporal Key Integrity Protocol|WPA-TKIP]]. Inoltre hanno mostrato come decodificare i pacchetti arbitrari inviati a un client. Hanno menzionato che questo può essere usato per dirottare una [[Transmission Control Protocol|connessione TCP]], consentendo a un utente malintenzionato di iniettare [[JavaScript]] dannoso quando la vittima visita un [[sito web]]. Al contrario, l'attacco di Beck-Tews poteva solo decrittografare pacchetti brevi con contenuti per lo più conosciuti, come i messaggi [[Address Resolution Protocol|ARP]], e consentiva solo l'iniezione da 3 a 7 pacchetti con un massimo di 28 byte. L'attacco Beck-Tews richiede anche che sia abilitata la [[Qualità del servizio]] (come definita in [[IEEE 802.11e|802.11e]]), mentre l'attacco di Vanhoef-Piessens no. Né l'attacco porta al recupero della chiave di sessione condivisa tra il client e l'[[Access point]]. Gli autori affermano che l'uso di un breve intervallo di rekeying può prevenire alcuni attacchi ma non tutti, e consiglia vivamente di passare da [[Temporal Key Integrity Protocol|TKIP]] a [[CCMP]] basato su AES.
Halvorsen e altri mostrano come modificare l'attacco di Beck-Tews per consentire l'iniezione da 3 a 7 pacchetti con una dimensione massima di 596 byte.<ref>
Riga 87:
===Predictable Group Temporal Key (GTK)===
Nel 2016 un gruppo di ricercatori ha dimostrato che se i distributori implementano l'RNG proposto, un utente malintenzionato è in grado di prevedere la chiave di gruppo (GTK) che dovrebbe essere generata casualmente dall'[[access point]] (AP)<ref name="predict-gtk">{{Cita pubblicazione|titolo=Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys |nome=Mathy |cognome=Vanhoef |nome2=Frank |cognome2=Piessens |data=agosto 2016 |rivista=Proceedings of the 25th USENIX Security Symposium |pp=673–688 |url=https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_vanhoef.pdf}}</ref> . Inoltre, hanno dimostrato che il possesso del GTK consente all'autore dell'attacco di immettere traffico nella rete e ha consentito all'autore dell'attacco di decrittografare tutto il traffico Internet trasmesso sulla rete wireless. Hanno dimostrato il loro attacco contro un router [[ASUS|Asus]] RT-AC51U che utilizza i driver out-of-tree di [[MediaTek]], che generano la stessa GTK e hanno dimostrato che la GTK può essere ripristinata entro due minuti o meno. Allo stesso modo, hanno dimostrato che le chiavi generate dai daemon di accesso Broadcom in esecuzione su [[VxWorks]] 5 e versioni successive possono essere ripristinate in quattro minuti o meno, il che influisce, ad esempio, su determinate versioni di Linksys WRT54G e su alcuni modelli di Apple AirPort Extreme. I venditori possono difendersi da questo attacco usando un RNG sicuro. Facendo così, Hostapd che gira su kernel Linux non è vulnerabile contro questo attacco e quindi i router che eseguono le tipiche installazioni [[OpenWrt]] o LEDE non presentano questo problema.
===KRACK attack===
|