Wi-Fi Protected Access: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m apostrofo tipografico |
m WPCleaner v1.39 - Disambigua corretti 2 collegamenti - PSK, WEP |
||
Riga 18:
WPA è progettato per utilizzare lo standard [[IEEE 802.1x]] per gestire l'[[autenticazione]] dei [[client]] e dei [[server]] e la distribuzione di differenti chiavi per ogni utente, sebbene per questioni di compatibilità supporti la precedente gestione a chiave condivisa ([[Pre-Shared Key|PSK]]). I dati sono cifrati con l'[[algoritmo]] di [[cifratura]] a flusso [[RC4]] con chiave a 128 [[bit]] e [[vettore di inizializzazione]] a 48 bit.
In aggiunta all'autenticazione e alla cifratura, il WPA introduce notevoli miglioramenti nella gestione dell'[[integrità dei dati]]. Il [[Cyclic redundancy check|CRC]] utilizzato dal [[Wired Equivalent Privacy|WEP]] non era sicuro, era possibile modificare il messaggio mantenendo coerente il CRC, anche senza conoscere la chiave. Per evitare il problema, il WPA utilizza un nuovo metodo per verificare l'integrità dei messaggi chiamato "Michael". Questo include un contatore associato al messaggio per impedire all'attaccante di ritrasmettere un messaggio che sia già stato trasmesso nella rete.
In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della [[Wireless local area network|WLAN]], rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (il gruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzerà il termine [[WPA2]] per identificare i dispositivi che avranno il pieno supporto dello standard [[IEEE 802.11i]].
Riga 24:
Nel corso del 2008 sono stati mostrati degli attacchi in grado di compromettere l'algoritmo WPA e nel 2009 dei ricercatori hanno dimostrato di essere in grado di forzare una connessione WPA in 60 secondi.<ref>[http://punto-informatico.it/2698691/PI/News/wpa-si-cracca-un-minuto.aspx Il WPA si cracca in un minuto]</ref>. Questo attacco è stato eseguito in particolare sul metodo WPA-PSK ([[Temporal Key Integrity Protocol|TKIP]]) di cifratura. Il metodo WPA2-[[Advanced Encryption Standard|AES]] è attualmente immune a questa vulnerabilità, e rimane l'ultimo sistema standard, che non richieda server di autenticazione, resistente ad attacchi potenzialmente pericolosi.
Wi-Fi Alliance ha introdotto i termini ''WPA(2)-Personal'' e ''WPA(2)-Enterprise'' per differenziare le due classi di sicurezza fornite dai prodotti. I WPA(2)-Personal utilizzeranno il metodo [[Pre-Shared Key|PSK]] a chiave condivisa mentre i WPA(2)-Enterprise utilizzeranno un server di autenticazione.
== WPA 2 ==
|