Wi-Fi Protected Access: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
LaaknorBot (discussione | contributi)
m Bot: Aggiungo: no:WPA
mNessun oggetto della modifica
Riga 8:
| publisher=[[Ars Technica]]
}}</ref>
Questo protocollo implementa la maggior parte dello standard IEEE 802.11i ed intende essere una soluzione intermedia, atta a sostituire il protocollo WEP mentre lo standard 802.11i veniva ultimato. Nella fattispecie, il protocollo [[Temporal Key Integrity Protocol|TKIP]] (Temporal Key Integrity Protocol), fu incluso nel WPA. Il protocollo TKIP cambia dinamicamente la chiave in uso e la combina con un [[vettore di inizializzazione]] (IVS) di dimensione doppia rispetto al WEP (in modo da rendere vani gli attacchi simili a quelli previsti per il WEP) e può essere implementato nelle schede di interfaccia wireless pre-WPA, che cominciarono ad essere distribuite nel 1999, attraverso un aggiornamento del [[firmware]]. Siccome i cambiamenti richiedono meno modifiche sul client che sull'[[access point]], molti access point costruiti prima del 2003 non possono essere aggiornati per supportare il WPA con TKIP.
 
La successiva certificazione WPA2 indica conformità con un protocollo avanzato che implementa pienamente lo standard. Questo protocollo avanzato non può funzionare su alcune vecchie schede wireless. I prodotti che hanno completato con successo la fase di test da parte dell'alleanza per il Wi-Fi per la conformità con il protocollo possono esibile il marchio WPA.
 
==WPA==
WPA è progettato per utilizzare lo standard [[IEEE 802.1x]] per gestire l'autenticazione dei client e dei server e la distribuzione di differenti chiavi per ogni utente, sebbene per questioni di compatibilità supporti la precedente gestione a chiave condivisa ([[Pre-Shared_Key|PSK]]). I dati sono cifrati col l'algoritmo di cifratura a stream [[RC4]] con chiave a 128 bit e [[vettore di inizializzazione]] a 48 bit.
 
In aggiunta all'autenticazione e alla cifratura, il WPA introduce notevoli miglioramenti nella gestione dell'integrità. Il [[Cyclic redundancy check|CRC]] utilizzato dal WEP non era sicuro, era possibile modificare il messaggio mantenendo coerente il CRC, anche senza conoscere la chiave. Per evitare il problema, il WPA utilizza un nuovo metodo per verificare l'integrità dei messaggi chiamato "Michael". Questo include un contatore associato al messaggio per impedire all'attaccante di ritrasmettere un messaggio che sia già stato trasmesso nella rete.