Wi-Fi Protected Access: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: passaggio degli url da HTTP a HTTPS |
|||
Riga 1:
[[File:Fritz!Box Fon WLAN 7141 - Typenschild-3743.jpg|right|thumb|Un esempio di etichetta WPA trovata su un dispositvo utente]]
'''Wi-Fi Protected Access''' ('''WPA''') e '''Wi-Fi Protected Access II''' ('''WPA2''') sono due protocolli di sicurezza e programmi di certificazione di sicurezza sviluppati dalla [[Wi-Fi Alliance]] per proteggere le reti di computer wireless. L'Alleanza ha definito questi protocolli in risposta a gravi debolezze che i ricercatori avevano trovato nel precedente sistema [[Wired Equivalent Privacy]] (WEP).<ref>{{Cita web
| url=
| titolo=Battered, but not broken: understanding the WPA crack
| data=6 novembre 2008
Riga 20:
<ref>{{Cita pubblicazione|cognome1=Huang|nome1=Jianyong|cognome2=Seberry|nome2=Jennifer|cognome3=Susilo|nome3=Willy|cognome4=Bunder|nome4=Martin|titolo=Security analysis of Michael: the IEEE 802.11i message integrity code|rivista=International Conference on Embedded and Ubiquitous Computing|data=2005|pp=423-432|url=http://ro.uow.edu.au/cgi/viewcontent.cgi?article=2618&context=infopapers|accesso=26 febbraio 2017}}</ref><ref>{{Cita web|url=https://arstechnica.com/security/2008/11/wpa-cracked/ |titolo=Battered, but not broken: understanding the WPA crack |data=6 novembre 2008 |editore=Ars Technica}}</ref>
WPA2 ha sostituito WPA. WPA2, che richiede test e certificazione da parte della Wi-Fi Alliance, implementa gli elementi obbligatori di IEEE 802.11i. In particolare, include il supporto obbligatorio per [[CCMP]], una modalità di crittografia basata su [[Advanced Encryption Standard|AES]] con una forte sicurezza<ref>{{Cita web|url=http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ccm/ccm-ad1.pdf |titolo=On the Security of CTR + CBC-MAC |cognome=Jonsson |nome=Jakob |editore=[[NIST]] |accesso=15 maggio 2010}}</ref>. La certificazione è iniziata nel settembre 2004; dal 13 marzo 2006, la certificazione WPA2 è obbligatoria per tutti i nuovi dispositivi a sostenere il marchio Wi-Fi.<ref name="wpa2-mandatory">{{Cita web|editore=[[Wi-Fi Alliance]] |url=
==Supporto hardware==
WPA è stato progettato appositamente per lavorare con hardware wireless prodotti prima dell'introduzione del protocollo WPA,<ref name="wpa-backwardscomp"/> che fornisce sicurezza inadeguata tramite WEP. Alcuni di questi dispositivi supportano WPA solo dopo l'applicazione di aggiornamenti [[firmware]], che non sono disponibili per alcuni dispositivi precedenti.<ref name="wpa-backwardscomp">{{Cita web |opera=[[Wi-Fi Alliance]] |url=
I dispositivi Wi-Fi certificati dal 2006 supportano sia i protocolli di protezione WPA e WPA2. WPA2 potrebbe non funzionare con alcune vecchie schede di rete.
Riga 31:
=== Utenti di destinazione (distribuzione della chiave di autenticazione) ===
; WPA-Personal:Viene anche definito come modalità ''WPA-PSK'' ([[Pre-Shared Key|pre-shared key]]), che è progettato per le reti domestiche e per le piccole aziende e non richiede un server di autenticazione.<ref>{{Cita web|url=
Se si utilizzano i caratteri ASCII, viene calcolata la chiave a 256 bit applicando la [[Derivazione di una chiave crittografica|funzione di derivazione della chiave]] [[PBKDF2]] alla frase, utilizzando [[SSID]] come [[Sale (crittografia)|sale]] e 4096 iterazioni di [[HMAC]]-[[SHA1]].<ref>{{Cita web|url=http://jorisvr.nl/wpapsk.html |titolo= WPA key calculation — From passphrase to hexadecimal key |cognome=van Rantwijk |nome=Joris |data=6 dicembre 2006 |accesso=24 dicembre 2011}}</ref>
La modalità WPA-Personal è disponibile sia con WPA che con WPA2.
Riga 45:
{{Cita web
|titolo = Data rate will not exceed 54 Mbps when WEP or TKIP encryption is configured
|url =
|urlmorto = sì
|urlarchivio = https://web.archive.org/web/20111229165556/http://www.intel.com/support/wireless/wlan/4965agn/sb/cs-025643.htm
Riga 55:
Le chiavi pre-condivise WPA e WPA2 restano vulnerabili agli attacchi di [[Password cracking|cracking della password]] se gli utenti si affidano a una password o [[Robustezza della password|passphrase deboli]].
L'utilizzo del ''[[brute force]]'' di password semplici può essere tentata utilizzando la suite [[Aircrack-ng|Aircrack]] a partire dall'operazione di handshake di autenticazione a quattro vie scambiata durante l'associazione o la nuova autenticazione periodica.<ref>{{Cita web|url=
Per proteggere ulteriormente dalle intrusioni, l'SSID della rete non deve corrispondere a nessuna voce nei primi 1.000 SSID<ref>{{Cita web|url=
===Spoofing e decrittografia dei pacchetti WPA===
Mathy Vanhoef e Frank Piessens<ref name="vanhoef-piessens">
{{Cita pubblicazione|doi=10.1145/2484313.2484368 |titolo=Practical Verification of WPA-TKIP Vulnerabilities |nome=Mathy |cognome=Vanhoef |nome2=Frank |cognome2=Piessens |data=maggio 2013 |rivista=Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security |serie=ASIA CCS '13 |pp=427–436 |url=https://lirias.kuleuven.be/bitstream/123456789/401042/1/wpatkip.pdf}}</ref> hanno migliorato significativamente gli attacchi [[Temporal Key Integrity Protocol|WPA-TKIP]] di Erik Tews e Martin Beck.<ref>
{{Cita web|url=
</ref><ref>
{{Cita web|url=
Hanno dimostrato come iniettare una quantità arbitraria di pacchetti, con ogni pacchetto contenente al massimo 112 byte di payload. Ciò è stato dimostrato implementando un [[Port scanning|port scanner]], che può essere eseguito su qualsiasi client che utilizza [[Temporal Key Integrity Protocol|WPA-TKIP]]. Inoltre hanno mostrato come decodificare i pacchetti arbitrari inviati a un client. Hanno menzionato che questo può essere usato per dirottare una [[Transmission Control Protocol|connessione TCP]], consentendo a un utente malintenzionato di iniettare [[JavaScript]] dannoso quando la vittima visita un sito web. Al contrario, l'attacco di Beck-Tews poteva solo decrittografare pacchetti brevi con contenuti per lo più conosciuti, come i messaggi [[Address Resolution Protocol|ARP]], e consentiva solo l'iniezione da 3 a 7 pacchetti con un massimo di 28 byte. L'attacco Beck-Tews richiede anche che sia abilitata la [[Qualità del servizio]] (come definita in [[IEEE 802.11e|802.11e]]), mentre l'attacco di Vanhoef-Piessens no. Né l'attacco porta al recupero della chiave di sessione condivisa tra il client e l'[[Access point]]. Gli autori affermano che l'uso di un breve intervallo di rekeying può prevenire alcuni attacchi ma non tutti, e consiglia vivamente di passare da [[Temporal Key Integrity Protocol|TKIP]] a [[CCMP]] basato su AES.
Riga 76:
Un grave difetto di sicurezza è stato rivelato nel dicembre 2011 da Stefan Viehböck che riguarda i router wireless con la funzione [[Wi-Fi Protected Setup]] (WPS), indipendentemente dal metodo di crittografia utilizzato. I modelli più recenti hanno questa caratteristica e la abilitano di default. Molti produttori di dispositivi Wi-Fi consumer hanno adottato misure per eliminare il potenziale delle passphrase più deboli promuovendo metodi alternativi di generazione e distribuzione automatica di chiavi forti quando gli utenti aggiungono un nuovo adattatore o appliance wireless a una rete. Questi metodi includono la pressione dei pulsanti sui dispositivi o l'inserimento di un [[Codice PIN|PIN]] a 8 cifre.
Wi-Fi Alliance ha standardizzato questi metodi come Wi-Fi Protected Setup; tuttavia, la funzionalità PIN implementata ha introdotto un nuovo grande difetto di sicurezza. Il difetto consente a un utente malintenzionato remoto di recuperare il PIN WPS e, con esso, la password WPA / WPA2 del router in poche ore.<ref name=viehboeck>{{Cita web|url=
===MS-CHAPv2===
Riga 107:
|ISBN= 0-7381-4074-0
}}
*[
*[http://wifinetnews.com/archives/002452.html Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Retrieved March 2, 2004.]
*[http://homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf The Evolution of 802.11 Wireless Security, by Kevin Benton, April 18th 2010]
|