Wi-Fi Protected Access: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
|||
Riga 15:
WPA è progettato per utilizzare lo standard [[IEEE 802.1x]] per gestire l'autenticazione dei client e dei server e la distribuzione di differenti chiavi per ogni utente, sebbene per questioni di compatibilità supporti la precedente gestione a chiave condivisa ([[Pre-Shared Key|PSK]]). I dati sono cifrati col l'algoritmo di cifratura a stream [[RC4]] con chiave a 128 bit e [[vettore di inizializzazione]] a 48 bit.
In aggiunta all'autenticazione e alla cifratura, il WPA introduce notevoli miglioramenti nella gestione dell'integrità. Il [[Cyclic redundancy check|CRC]] utilizzato dal [[WEP]] non era sicuro, era possibile modificare il messaggio mantenendo coerente il CRC, anche senza conoscere la chiave. Per evitare il problema, il WPA utilizza un nuovo metodo per verificare l'integrità dei messaggi chiamato "Michael". Questo include un contatore associato al messaggio per impedire all'attaccante di ritrasmettere un messaggio che sia già stato trasmesso nella rete.
In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della [[Wireless local area network|WLAN]], rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (il gruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzerà il termine [[WPA2]] per identificare i dispositivi che avranno il pieno supporto dello standard [[IEEE 802.11i]].
Nel corso del 2008 sono stati mostrati degli attacchi in grado di compromettere l'algoritmo WPA e nel 2009 dei ricercatori hanno dimostrato di essere in grado di forzare una connessione WPA in 60 secondi.<ref>[http://punto-informatico.it/2698691/PI/News/wpa-si-cracca-un-minuto.aspx Il WPA si cracca in un minuto]</ref>. Questo attacco è stato eseguito in particolare sul metodo WPA-PSK ([[TKIP]]) di cifratura. Il metodo WPA2-[[AES]] è attualmente immune a questa vulnerabilità, e rimane l'ultimo sistema standard, che non richieda server di autenticazione, proposto a non avere ancora attacchi potenzialmente pericolosi.
Wi-Fi Alliance ha introdotto i termini ''WPA(2)-Personal'' e ''WPA(2)-Enterprise'' per differenziare le due classi di sicurezza fornite dai prodotti. I WPA(2)-Personal utilizzeranno il metodo [[PSK]] a chiave condivisa mentre i WPA(2)-Enterprise utilizzeranno un server di autenticazione.
== WPA 2 ==
|