Wi-Fi Protected Access: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica Etichette: Modifica da mobile Modifica da web per mobile |
m Bot: sintassi dei link e modifiche minori |
||
Riga 12:
==WPA==
L'Alliance Wi-Fi ha inteso WPA come misura intermedia per sostituire [[Wired Equivalent Privacy|WEP]] in attesa della disponibilità dello standard [[
Il protocollo WPA implementa gran parte dello standard IEEE 802.11i. In particolare, il protocollo [[Temporal Key Integrity Protocol]] (TKIP) è stato adottato per WPA. WEP ha utilizzato una chiave di crittografia a 64 bit oa 128 bit che deve essere immessa manualmente sui punti di accesso e dispositivi wireless e non cambia. TKIP utilizza un pacchetto per pacchetto, il che significa che genera in modo dinamico un nuovo codice a 128 bit per ogni pacchetto e quindi impedisce i tipi di attacchi che compromettono WEP.<ref>{{Cita libro|cognome= Meyers |nome= Mike |titolo= Managing and Troubleshooting Networks |editore= McGraw Hill |serie= Network+ |anno= 2004 |isbn= 978-0-07-225665-9}}</ref>
Riga 22:
{{vedi anche|IEEE 802.11i}}
WPA2 ha sostituito WPA. WPA2, che richiede test e certificazione da parte della Wi-Fi Alliance, implementa gli elementi obbligatori di IEEE 802.11i. In particolare, include il supporto obbligatorio per [[CCMP]], una modalità di crittografia basata su [[Advanced Encryption Standard|AES]] con una forte sicurezza
==Supporto hardware==
WPA è stato progettato appositamente per lavorare con hardware wireless prodotti prima dell'introduzione del protocollo WPA,<ref name="wpa-backwardscomp"/> che fornisce sicurezza inadeguata tramite WEP. Alcuni di questi dispositivi supportano WPA solo dopo l'applicazione di aggiornamenti [[firmware]], che non sono disponibili per alcuni dispositivi precedenti.
I dispositivi Wi-Fi certificati dal 2006 supportano sia i protocolli di protezione WPA e WPA2. WPA2 potrebbe non funzionare con alcune vecchie schede di rete.
Riga 34:
=== Utenti di destinazione (distribuzione della chiave di autenticazione) ===
; WPA-Personal:Viene anche definito come modalità ''WPA-PSK'' ([[Pre-Shared Key|pre-shared key]]), che è progettato per le reti domestiche e per le piccole aziende e non richiede un server di autenticazione.
Se si utilizzano i caratteri ASCII, viene calcolata la chiave a 256 bit applicando la [[Derivazione di una chiave crittografica|funzione di derivazione della chiave]] [[PBKDF2]] alla frase, utilizzando [[SSID]] come [[Sale (crittografia)|sale]] e 4096 iterazioni di [[HMAC]]-[[SHA1]].<ref>{{Cita web|url=http://jorisvr.nl/wpapsk.html |titolo= WPA key calculation — From passphrase to hexadecimal key |cognome=van Rantwijk |nome=Joris |data=6 dicembre 2006 |accesso=24 dicembre 2011}}</ref>
La modalità WPA-Personal è disponibile sia con WPA che con WPA2.
Riga 45:
;[[Temporal Key Integrity Protocol|TKIP]] (Temporal Key Integrity Protocol):Il codice di flusso [[RC4]] viene utilizzato con una chiave per pacchetto da 128 bit, il che significa che genera dinamicamente una nuova chiave per ogni pacchetto. Questo è usato da WPA
;[[CCMP]]([[Modalità di funzionamento dei cifrari a blocchi#Counter .28CTR.29|CTR mode]] con [[CBC-MAC]] Protocol):
Il protocollo utilizzato da WPA2, basato sul codice AES ([[Advanced Encryption Standard]]) unitamente all'[[Message authentication code|autentica autenticità dei messaggi e al controllo dell'integrità]], è significativamente più efficace nella protezione della privacy e dell'integrità rispetto al TKIP basato su [[RC4]] utilizzato da WPA. Tra i nomi informali ci sono "AES" e "AES-CCMP". Secondo la specifica 802.11n, questo protocollo di crittografia deve essere utilizzato per ottenere veloci schemi di bitrate elevati 802.11n, sebbene non tutte le implementazioni [vaghe] facciano rispettare questo.
{{Cita web|titolo=Data rate will not exceed 54 Mbps when WEP or TKIP encryption is configured
|url=http://www.intel.com/support/wireless/wlan/4965agn/sb/cs-025643.htm
Riga 56:
L'utlizzo del Brute force(forza bruta) di password semplici può essere tentata utilizzando la Suite [[Aircrack-ng|Aircrack]] a partire dall'operazione di handshake di autenticazione a quattro vie scambiata durante l'associazione o la nuova autenticazione periodica.<ref>{{Cita web|url=http://www.sciencedaily.com/releases/2014/03/140320100824.htm |titolo=WPA2 wireless security cracked |doi=10.1504/IJICS.2014.059797 |editore=ScienceDaily |data= |accesso=30 aprile 2014}}</ref><ref>{{Cita web|url=http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93 |titolo=Exposing WPA2 security protocol vulnerabilities |editore=International Journal of Information and Computer Security |volume=6 |numero=1/2014 |opera=Inderscience.metapress.com |data=13 marzo 2014 |accesso=30 aprile 2014}}</ref><ref>{{Cita web|url=http://www.securityweek.com/researchers-outline-how-crack-wpa2-security |titolo=Researchers Outline How to Crack WPA2 Security |editore=SecurityWeek.Com |data=24 marzo 2014 |accesso=30 aprile 2014}}</ref><ref>{{Cita web|url=http://phys.org/news/2014-03-wpa2-wireless.html |titolo=WPA2 wireless security cracked |editore=Phys.org |data=20 marzo 2014 |accesso=16 maggio 2014}}</ref><ref>{{Cita web|url=https://isc.sans.edu/forums/diary/Exposing+WPA2+Paper/18061 |titolo=Exposing WPA2 Paper |editore=InfoSec Community |data=2 maggio 2014 |accesso=16 maggio 2014}}</ref>
Per proteggere ulteriormente dalle intrusioni, l'SSID della rete non deve corrispondere a nessuna voce nei primi 1.000 SSID
===Spoofing e decrittografia dei pacchetti WPA===
Mathy Vanhoef e Frank Piessens
{{Cita pubblicazione|doi=10.1145/2484313.2484368 |titolo=Practical Verification of WPA-TKIP Vulnerabilities |nome=Mathy |cognome=Vanhoef |nome2=Frank |cognome2=Piessens |data=May 2013 |rivista=Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security |serie=ASIA CCS '13 |pp=427–436 |url=https://lirias.kuleuven.be/bitstream/123456789/401042/1/wpatkip.pdf}}</ref> hanno migliorato significativamente gli attacchi [[Temporal Key Integrity Protocol|WPA-TKIP]] di Erik Tews e Martin Beck.
{{Cita web|url=http://dl.aircrack-ng.org/breakingwepandwpa.pdf |titolo=Practical Attacks against WEP and WPA |formato=PDF |data= |accesso=15 novembre 2010}}
</ref><ref>
{{Cita web|url=http://download.aircrack-ng.org/wiki-files/doc/enhanced_tkip_michael.pdf |titolo=Enhanced TKIP Michael Attacks |formato=PDF |data= |accesso=15 novembre 2010}}</ref>.
Hanno dimostrato come iniettare una quantità arbitraria di pacchetti, con ogni pacchetto contenente al massimo 112 byte di payload. Ciò è stato dimostrato implementando un [[Port scanning|port scanner]], che può essere eseguito su qualsiasi client che utilizza [[Temporal Key Integrity Protocol|WPA-TKIP]]. Inoltre hanno mostrato come decodificare i pacchetti arbitrari inviati a un client. Hanno menzionato che questo può essere usato per dirottare una [[Transmission Control Protocol|connessione TCP]], consentendo a un utente malintenzionato di iniettare [[JavaScript]] dannoso quando la vittima visita un sito web. Al contrario, l'attacco di Beck-Tews poteva solo decrittografare pacchetti brevi con contenuti per lo più conosciuti, come i messaggi [[Address Resolution Protocol|ARP]], e consentiva solo l'iniezione da 3 a 7 pacchetti con un massimo di 28 byte. L'attacco Beck-Tews richiede anche che sia abilitata la [[
Halvorsen e altri mostrano come modificare l'attacco di Beck-Tews per consentire l'iniezione da 3 a 7 pacchetti con una dimensione massima di 596 byte.
{{Cita pubblicazione|doi=10.1007/978-3-642-04766-4_9 |titolo=An Improved Attack on TKIP |nome=Finn M. |cognome=Halvorsen |nome2=Olav |cognome2=Haugen |nome3=Martin |cognome3=Eian |nome4=Stig F. |cognome4=Mjølsnes |data=30 settembre 2009 |volume=5838 |pp=120–132}}
</ref> Il rovescio della medaglia è che il loro attacco richiede molto più tempo per l'esecuzione: circa 18 minuti e 25 secondi. In altri lavori Vanhoef e Piessens hanno dimostrato che, quando viene utilizzato WPA per crittografare i pacchetti broadcast, è possibile eseguire anche l'attacco originale.
Le vulnerabilità di TKIP sono significative nel fatto che WPA-TKIP è stato ritenuto una combinazione estremamente sicura; infatti, WPA-TKIP è ancora un'opzione di configurazione su un'ampia varietà di dispositivi di routing wireless forniti da molti produttori di hardware. Un sondaggio del 2013 ha mostrato che il 71% continua a consentire l'utilizzo di TKIP e il 19% supporta esclusivamente TKIP.
===WPS PIN recovery===
Un grave difetto di sicurezza è stato rivelato nel dicembre 2011 da Stefan Viehböck che riguarda i router wireless con la funzione [[Wi-Fi Protected Setup]] (WPS), indipendentemente dal metodo di crittografia utilizzato. I modelli più recenti hanno questa caratteristica e la abilitano di default. Molti produttori di dispositivi Wi-Fi consumer hanno adottato misure per eliminare il potenziale delle passphrase più deboli promuovendo metodi alternativi di generazione e distribuzione automatica di chiavi forti quando gli utenti aggiungono un nuovo adattatore o appliance wireless a una rete. Questi metodi includono la pressione dei pulsanti sui dispositivi o l'inserimento di un [[Codice PIN|PIN]] a 8 cifre.
Wi-Fi Alliance ha standardizzato questi metodi come Wi-Fi Protected Setup; tuttavia, la funzionalità PIN implementata ha introdotto un nuovo grande difetto di sicurezza. Il difetto consente a un utente malintenzionato remoto di recuperare il PIN WPS e, con esso, la password WPA / WPA2 del router in poche ore.
===MS-CHAPv2===
Sono stati riscontrati diversi punti deboli in [[MS-CHAP]]v2, alcuni dei quali riducono drasticamente la complessità degli attacchi di forza bruta rendendoli fattibili con l'hardware moderno. Nel 2012 la complessità della rottura di MS-CHAPv2 è stata ridotta a quella di rompere una singola chiave DES, opera di Moxie Marlinspike e Marsh Ray. Moxie ha consigliato: "Le aziende che dipendono dalle proprietà di autenticazione reciproca di MS-CHAPv2 per la connessione ai loro server WPA2 Radius dovrebbero immediatamente iniziare la migrazione a qualcos'altro."
===Hole196===
Hole196 è una vulnerabilità nel protocollo WPA2 che abusa della chiave temporanea di gruppo (GTK) condivisa. Può essere usato per condurre attacchi [[Attacco man in the middle|man-in-the-middle]] e [[Denial of service|denial-of-service]]. Tuttavia, presuppone che l'autore dell'attacco sia già autenticato contro Access Point e quindi in possesso del GTK.
===Mancanza di segreto in avanti===
Riga 87:
===Predictable Group Temporal Key (GTK)===
Nel 2016 è stato dimostrato che gli standard WPA e WPA2 contengono un generatore di numeri casuali (RNG).
{{Cita pubblicazione|titolo=Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys |nome=Mathy |cognome=Vanhoef |nome2=Frank |cognome2=Piessens |data=August 2016 |rivista=Proceedings of the 25th USENIX Security Symposium |pp=673–688 |url=https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_vanhoef.pdf}}</ref> I ricercatori hanno dimostrato che, se i distributori implementano l'RNG proposto, un utente malintenzionato è in grado di prevedere la chiave di gruppo (GTK) che dovrebbe essere generata casualmente dall' [[
===KRACK attack===
|