Internet

Accessu Prutettu Wi-Fi (WPA è WPA2)

Accessu Prutettu Wi-Fi (WPA è WPA2)

hè un prugramma di certificazione creatu da l'Alleanza Wi-Fi per indicà a conformità à u protokollu di sicurezza creatu da l'Alleanza Wi-Fi per securizà e rete di computer senza filu. Stu protocolu hè statu creatu in risposta à parechje debulezze serie chì i ricercatori avianu trovu in u sistema precedente, Privacy Wired Equivalent (WEP).

U protocolu implementa a maggior parte di u standard IEEE 802.11i, è era destinatu cum'è una misura intermedia per piglià u postu di WEP mentre 802.11i era preparatu. Specificamente, u Protocollu di Integrità Chjave Temporale (TKIP), hè statu purtatu in WPA. TKIP puderia esse messu in opera nantu à carte d'interfaccia di rete senza filu pre-WPA chì cumincianu à spedisce finu à u 1999 cù l'aghjurnamenti di firmware. Perchè i cambiamenti necessitanu menu modifiche à u cliente ch'è à u puntu d'accessu wireless, a maiò parte di l'AP pre-2003 ùn pudianu micca esse aghjurnate per supportà WPA cù TKIP. Dopu, i ricercatori anu scupertu un difettu in TKIP chì s'appoghja nantu à i punti debuli più vechji per recuperà u flussu di chiavi da pacchetti corti da aduprà per a reiniezione è a spoofing.

A marca di certificazione WPA2 successiva indica a conformità à un protocolu avanzatu chì implementa u standard cumpletu. Stu protocolu avanzatu ùn funziunerà micca cù alcune carte di rete più vechje. I prudutti chì anu finitu cù successu e prove da l'Alleanza Wi-Fi per a conformità à u protocolu ponu purtà a marca di certificazione WPA.

WPA2
WPA2 hà rimpiazzatu WPA; cum'è WPA, WPA2 richiede test è certificazione da a Wi-Fi Alliance. WPA2 implementa l'elementi obbligatori di 802.11i. In particulare, introduce un novu algoritmu basatu in AES, CCMP, chì hè cunsideratu cumpletamente sicuru. A certificazione hà iniziatu in settembre, 2004; Dapoi u 13 di marzu di u 2006, a certificazione WPA2 hè ubligatoria per tutti i novi dispositivi chì portanu a marca Wi-Fi.

Pudete ancu esse interessatu à vede:  Cumu risolve u prublema "Stu situ ùn pò micca esse ghjuntu"

Sicurezza in modu chjave pre-spartutu
U modu chjave precompartitu (PSK, cunnisciutu ancu cum'è Modu Persunale) hè pensatu per e rete domestiche è di picculi uffici chì ùn necessitanu micca a cumplessità di un servitore d'autenticazione 802.1X. Ogni dispositivu di rete wireless cifra u trafficu di rete cù una chjave 256 bit. Questa chjave pò esse inserita sia cum'è una stringa di 64 cifre esadecimali, sia cum'è una frase di passaghju da 8 à 63 caratteri ASCII stampabili. Se sò usati caratteri ASCII, a chjave 256 bit hè calculata aduprendu a funzione hash PBKDF2, aduprendu a frase di passaghju cum'è chjave è u SSID cum'è sale.

WPA di chjave cumuna hè vulnerabile à l'attacchi di cracking di password se una frase di passaghju debule hè aduprata. Per prutegge contra un attaccu di forza bruta, una frasa di passaghju veramente casuale di 13 caratteri (selezziunati da l'inseme di 95 caratteri permessi) hè probabilmente abbastanza. E tavule di ricerca sò state calculate da a Chjesa di WiFi (un gruppu di ricerca in securità senza fili) per i primi 1000 SSID [8] per un milione di sfarenti frasi di passaghju WPA / WPA2. [9] Per prutege ulteriormente da l'intrusione u SSID di a rete ùn deve currisponde à alcuna entrata in i primi 1000 SSID.

In Aostu 2008, un postu in i fori Nvidia-CUDA hà annunziatu, a pussibilità di migliurà a prestazione di l'attacchi di forza bruta contr'à WPA-PSK da un fattore di 30 è più paragunatu à l'implementazione attuale di CPU. U calculu PBKDF2 chì richiede assai tempu hè scaricatu da u CPU à una GPU chì pò calculà parechje password è e so chjave currispundenti Pre-spartite in parallelu. U tempu medianu per induvinà cù successu una password cumuna si riduce à circa 2-3 ghjorni aduprendu stu metudu. L'analizatori di u metudu anu nutatu prestu chì l'implementazione di CPU usata in u paragone puderia utilizà alcune di e stesse tecniche di paralelizazione-senza scaricamentu in una GPU-per accelerà a trasfurmazioni di un fattore di sei.

Pudete ancu esse interessatu à vede:  Cumu scaricà è stallà Tor Browser in Windows 11

Debbulezza in TKIP
Una debulezza hè stata scuperta in nuvembre di u 2008 da circadori in duie università tecniche tedesche (TU Dresden è TU Darmstadt), Erik Tews è Martin Beck, chì s'appoghja nantu à un difettu cunnisciutu in WEP chì puderia esse sfruttatu solu per l'algoritmu TKIP in WPA. I difetti ponu decifrà solu pacchetti corti cù cuntenuti soprattuttu cunnisciuti, cume i messaghji ARP, è 802.11e, chì permette a priorità di pacchetti di Qualità di Serviziu per chjamate vocali è media in streaming. I difetti ùn portanu micca à a recuperazione di e chjave, ma solu à un flussu di chjave chì hà cifratu un pacchettu particulare, è chì pò esse riutilizatu finu à sette volte per iniettà dati arbitrari di listessa lunghezza di pacchettu à un cliente wireless. Per esempiu, questu permette di injectà pacchetti ARP falsificati chì face chì a vittima invia pacchetti à Internet apertu.

Hardware support
A maiò parte di i dispositivi CERTIFICATI Wi-Fi più recenti supportanu i protocolli di sicurezza discututi sopra, fora di scatula, postu chì u cumplimentu di stu protocolu hè necessariu per una certificazione Wi-Fi da settembre 2003.

U protocolu certificatu per mezu di u prugramma WPA di Wi-Fi Alliance (è in una misura minore WPA2) hè statu specificamente cuncipitu per travaglià ancu cù hardware senza filu chì era pruduttu prima di l'introduzione di u protocolu, chì di solitu avia supportatu solu una securità inadegwata attraversu WEP. Parechji di sti dispositivi supportanu u protocolu di sicurezza dopu un aggiornamentu di firmware. L'aghjurnamenti di firmware ùn sò micca dispunibili per tutti i dispositivi lasciti.

Inoltre, parechji pruduttori di dispositivi Wi-Fi di consumatori anu pigliatu misure per eliminà u putenziale di scelte di passphrase debuli prumovendu un metudu alternativu di generazione è distribuzione automaticamente di chiavi forti quandu aghjunghjenu un novu adattatore wireless o apparechju à una rete. L'Alleanza Wi-Fi hà standardizatu questi metudi è certifica u rispettu di questi standard per mezu di un prugramma chjamatu Configurazione Protetta Wi-Fi.

Pudete ancu esse interessatu à vede:  Configurazione Router Air Live

Riferimenti Wikipedia

riguarda,
Precedente
Issues Wireless Wireless Troubleshooting
prossimu
Cume Configurà Wireless Per OSX 10.5

Lascia un cumentu