Wi-Fi Protected Access: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Collegamenti esterni: Aggiunto il template "FOLDOC"
Funzionalità collegamenti suggeriti: 3 collegamenti inseriti.
Riga 1:
[[File:Fritz!Box Fon WLAN 7141 - Typenschild-3743.jpg|thumb|Un esempio di etichetta WPA trovata su un dispositvo utente]]
'''Wi-Fi Protected Access''' ('''WPA'''), il '''Wi-Fi Protected Access II''' ('''WPA2''') e il '''Wi-Fi Protected Access III''' ('''WPA3''') sono tre protocolli di sicurezza e programmi di certificazione di sicurezza sviluppati dalla [[Wi-Fi Alliance]] per proteggere le [[Rete di computer|reti di computer]] wireless. L'Alleanza ha definito questi protocolli in risposta a gravi debolezze che i ricercatori avevano trovato nel precedente sistema [[Wired Equivalent Privacy]] (WEP).<ref>{{Cita web
| url=https://arstechnica.com/articles/paedia/wpa-cracked.ars
| titolo=Battered, but not broken: understanding the WPA crack
Riga 65:
</ref><ref>
{{Cita web|url=https://download.aircrack-ng.org/wiki-files/doc/enhanced_tkip_michael.pdf |titolo=Enhanced TKIP Michael Attacks |formato=PDF |data= |accesso=15 novembre 2010}}</ref>.
Hanno dimostrato come iniettare una quantità arbitraria di pacchetti, con ogni pacchetto contenente al massimo 112 byte di payload. Ciò è stato dimostrato implementando un [[Port scanning|port scanner]], che può essere eseguito su qualsiasi client che utilizza [[Temporal Key Integrity Protocol|WPA-TKIP]]. Inoltre hanno mostrato come decodificare i pacchetti arbitrari inviati a un client. Hanno menzionato che questo può essere usato per dirottare una [[Transmission Control Protocol|connessione TCP]], consentendo a un utente malintenzionato di iniettare [[JavaScript]] dannoso quando la vittima visita un [[sito web]]. Al contrario, l'attacco di Beck-Tews poteva solo decrittografare pacchetti brevi con contenuti per lo più conosciuti, come i messaggi [[Address Resolution Protocol|ARP]], e consentiva solo l'iniezione da 3 a 7 pacchetti con un massimo di 28 byte. L'attacco Beck-Tews richiede anche che sia abilitata la [[Qualità del servizio]] (come definita in [[IEEE 802.11e|802.11e]]), mentre l'attacco di Vanhoef-Piessens no. Né l'attacco porta al recupero della chiave di sessione condivisa tra il client e l'[[Access point]]. Gli autori affermano che l'uso di un breve intervallo di rekeying può prevenire alcuni attacchi ma non tutti, e consiglia vivamente di passare da [[Temporal Key Integrity Protocol|TKIP]] a [[CCMP]] basato su AES.
 
Halvorsen e altri mostrano come modificare l'attacco di Beck-Tews per consentire l'iniezione da 3 a 7 pacchetti con una dimensione massima di 596 byte.<ref>
Riga 85:
 
===Mancanza di segreto in avanti===
WPA non fornisce il [[Forward secrecy|segreto in avanti]], il che significa che una volta che una persona avversa scopre la chiave pre-condivisa, è in grado di decifrare tutti i pacchetti Wi-Fi crittografati trasmessi in futuro e anche in passato, che potrebbero essere passivamente e silenziosamente raccolti dall'attaccante. Ciò significa anche che un utente malintenzionato può silenziosamente catturare e decrittografare i pacchetti degli altri se un punto di accesso protetto da WPA viene fornito gratuitamente in un luogo pubblico, poiché la sua password viene generalmente condivisa con chiunque in quel luogo. In altre parole, WPA protegge solo dagli aggressori che non hanno accesso alla password. Per questo motivo, è più sicuro utilizzare [[Transport Layer Security]] (TLS) o simili per il trasferimento di [[dati sensibili]].
 
===Predictable Group Temporal Key (GTK)===