Wi-Fi Protected Access: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
Riga 14:
L'Alliance Wi-Fi ha inteso WPA come misura intermedia per sostituire [[Wired Equivalent Privacy|WEP]] in attesa della disponibilità dello standard [[IEEE 802.11i]]. WPA potrebbe essere implementata tramite aggiornamenti [[firmware]] sulle schede di interfaccia di rete wireless progettate per il WEP, che ha iniziato la spedizione nel 1999. Tuttavia, poiché le modifiche richieste nei [[Access point|punti di accesso wireless]] (AP) erano più ampi di quelli necessari sulle schede di rete, la maggior parte gli AP precedenti al 2003 non possono essere aggiornati per supportare WPA.
 
Il protocollo WPA implementa gran parte dello standard IEEE 802.11i. In particolare, il protocollo [[Temporal Key Integrity Protocol]] (TKIP) è stato adottato per WPA. WEP ha utilizzato una chiave di crittografia a [[64 bit]] o a 128 bit che deve essere immessa manualmente sui punti di accesso e dispositivi wireless e non cambia. TKIP utilizza un pacchetto per pacchetto, il che significa che genera in modo dinamico un nuovo codice a 128 bit per ogni pacchetto e quindi impedisce i tipi di attacchi che compromettono WEP.<ref>{{Cita libro|cognome= Meyers |nome= Mike |titolo= Managing and Troubleshooting Networks |url= https://archive.org/details/mikemeyersnetwor0000meye_s9t9 |editore= McGraw Hill |serie= Network+ |anno= 2004 |isbn= 978-0-07-225665-9}}</ref>
 
WPA include anche un controllo di integrità dei messaggi, che è stato progettato per impedire a un utente malintenzionato di modificare e inviare nuovi pacchetti di dati. Questo sostituisce il [[Cyclic redundancy check|controllo ciclico di ridondanza]] (CRC) utilizzato dallo standard WEP. Il principale problema di CRC è che non ha fornito una garanzia di [[integrità dei dati]] sufficientemente forti per i pacchetti gestiti.<ref>{{Cita libro|cognome= Ciampa |nome= Mark |titolo= CWNA Guide to Wireless LANS |url= https://archive.org/details/cwnaguidetowirel0000ciam |editore= Thomson |serie= Networking |anno= 2006}}</ref>
I [[Message authentication code|codici di autenticazione dei messaggi]] ben testati esistevano per risolvere questi problemi, ma richiedevano l'utilizzo di un calcolo troppo complesso per le vecchie schede di rete. WPA utilizza un algoritmo di controllo dell'integrità dei messaggi chiamato ''[[Temporal Key Integrity Protocol#Beck-Tews attack|TKIP]]'' per verificare l'integrità dei pacchetti. TKIP è molto più forte di un CRC, ma non forte quanto l'algoritmo utilizzato in WPA2. I ricercatori hanno da allora scoperto un difetto in WPA che si basava sulle vecchie debolezze in WEP e sulle limitazioni della [[funzione di hash]] di integrità del messaggio, denominata ''Michael'', per recuperare il keystream da pacchetti corti da utilizzare per la reinvenzione e lo [[Spoofing]].
<ref>{{Cita pubblicazione|cognome1=Huang|nome1=Jianyong|cognome2=Seberry|nome2=Jennifer|cognome3=Susilo|nome3=Willy|cognome4=Bunder|nome4=Martin|titolo=Security analysis of Michael: the IEEE 802.11i message integrity code|rivista=International Conference on Embedded and Ubiquitous Computing|data=2005|pp=423-432|url=http://ro.uow.edu.au/cgi/viewcontent.cgi?article=2618&context=infopapers|accesso=26 febbraio 2017}}</ref><ref>{{Cita web|url=https://arstechnica.com/security/2008/11/wpa-cracked/ |titolo=Battered, but not broken: understanding the WPA crack |data=6 novembre 2008 |editore=Ars Technica}}</ref>