Wi-Fi Protected Access: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Riga 83:
Hole196 è una vulnerabilità nel protocollo WPA2 che abusa della chiave temporanea di gruppo (GTK) condivisa. Può essere usato per condurre attacchi man-in-the-middle e [[Denial of service|denial-of-service]]. Tuttavia, presuppone che l'autore dell'attacco sia già autenticato contro Access Point e quindi in possesso del GTK. <ref>{{cite web|url=http://www.airtightnetworks.com/WPA2-Hole196|title=Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability|website=Airtightnetworks.com|accessdate=16 October 2017}}</ref><ref>{{cite web|url=https://www.defcon.org/html/links/dc-archives/dc-18-archive.html#Ahmad|title=DEF CON® Hacking Conference - DEF CON 18 Archive|first=The Dark|last=Tangent|website=Defcon.org|accessdate=16 October 2017}}</ref>
 
===LackMancanza ofdi forwardsegreto secrecyin avanti===
WPA non fornisce il [[Forward secrecy|segreto in avanti]], il che significa che una volta che una persona avversa scopre la chiave pre-condivisa, è in grado di decifrare tutti i pacchetti Wi-Fi crittografati trasmessi in futuro e anche in passato, che potrebbero essere passivamente e silenziosamente raccolti dall'attaccante. Ciò significa anche che un utente malintenzionato può silenziosamente catturare e decrittografare i pacchetti degli altri se un punto di accesso protetto da WPA viene fornito gratuitamente in un luogo pubblico, poiché la sua password viene generalmente condivisa con chiunque in quel luogo. In altre parole, WPA protegge solo dagli aggressori che non hanno accesso alla password. Per questo motivo, è più sicuro utilizzare [[Transport Layer Security]] (TLS) o simili per il trasferimento di dati sensibili.