Poiché la vita quotidiana richiede l'uso di internet, il servizio è diventato sempre più richiesto. In questo modo, gli abbonati sono inclini a proteggere i servizi per i quali pagano, in modo che nessuna persona non autorizzata possa connettersi e usarli. WPA sta per Wi-Fi Protected Access. Si tratta di una tecnologia sviluppata per proteggere l'accesso a Internet per le reti Wi-Fi. In precedenza, WEP o Wired Equivalency Privacy era l'unica tecnologia di sicurezza disponibile, ma è stata successivamente aggiornata in quanto le sue funzioni di autenticazione e crittografia erano deboli.[1]
Poiché i difetti di WEP stavano danneggiando la connessione, la Wi-Fi Alliance ha ritenuto necessario un'alternativa. Anche se il conflitto è aumentato da quando la stesura di una nuova specifica di sicurezza richiederebbe molto tempo e richiederebbe un processo attento. L'APMM è stato pubblicato nel 2003 come standard provvisorio per rispondere all'immediata necessità di un protocollo più sicuro. L'Istituto degli ingegneri elettrici ed elettronici (IEEE) continua a lavorare su questo lungo termine.[2] L'uso della crittografia protegge la connessione. In questo modo, nessuno può accedere alle pagine visitate e ad altre informazioni condivise.[3]
A differenza delle chiavi WEP a 64 e 128 bit, le chiavi WPA utilizzano chiavi a 256 bit. La sua configurazione più comune si chiama WPA-PSK o WiFi Protected Access Pre-Shared Key. Nel frattempo, uno degli aggiornamenti previsti dall'AMP era l'incorporazione di controlli di integrità del messaggio. Determina se qualcuno ha intercettato i pacchetti durante la trasmissione da un punto di accesso al client.
Un'altra parte del progresso dell'APMM è il Temporal Key Integrity Protocol (TKIP). Questo è più sicuro del sistema a chiave fissa di WEP in quanto utilizza un sistema a pacchetto.[4] Advanced Encryption Standard o AES, d'altra parte, TKIP obsoleto. Questo è stato utilizzato principalmente per proteggere i dati classificati del governo degli Stati Uniti.
Ci sono due tipi di WPA che si rivolgono a utenti diversi. Si tratta di WPA-Personale e WPA-Impresa.
Questo tipo è utilizzato principalmente per piccoli uffici e per uso personale a casa. Non richiede un server di autenticazione. Per tutti i dispositivi wireless collegati viene utilizzata una chiave di autenticazione a 256 bit.
Come suggerisce il nome, è utilizzato principalmente nelle grandi imprese. Per la generazione e l'autenticazione automatica delle chiavi viene applicato un server di autenticazione RADIUS (Remote Authentication Dial-in User Service).[5]
La gestione delle password è una parte vitale per garantire la massima sicurezza. Anche l'AMP con chiavi pre-condivise può essere violato con una gestione informatica impropria, anche se questo non costituisce un punto debole dell'AMP in generale.[6]
Come soluzione provvisoria, l'AMP non è perfetto e ha ancora molto margine di miglioramento. Di seguito sono riportati i vantaggi e gli svantaggi dell'utilizzo della sicurezza WPA.
WPA, a differenza del suo predecessore, fornisce radicalmente una sicurezza wireless più sicura. Ha un'autenticazione aggiuntiva invece della semplice crittografia di base fornita in WEP. Incorpora i server RADIUS e consente l'amministrazione, la registrazione e l'auditing. Se non è possibile utilizzare il WPA tramite un particolare dispositivo, i computer WPA comunicheranno utilizzando la crittografia WEP. Un'altra caratteristica è la fornitura di supporto compatibile con i dispositivi non aggiornati. Viene eseguita un'autenticazione del certificato (CA) per bloccare l'eventuale accesso degli hacker alla rete. Parte delle configurazioni consigliate è il Server dell'Autorità di Certificazione. Questo per garantire la sicurezza dei computer dell'AMP in termini di condivisione delle chiavi con persone o gruppi sconosciuti.
Il firmware e i sistemi operativi più vecchi non possono essere aggiornati per supportare WPA. Il software WPA deve essere presente nei computer, nei punti di accesso e negli adattatori wireless perché il WPA funzioni. WPA è stato rilasciato nel 2003, poco dopo il WEP. Dispositivi come computer e router e altre apparecchiature più vecchie del 2003 non sono aggiornabili. In qualsiasi versione del WPA, perché la connessione avvenga, i punti di accesso wireless e i client di rete devono avere la stessa configurazione.[7] Si tratta dello stesso standard di sicurezza del vecchio WEP. Gli attacchi Denials of Service possono ancora verificarsi anche con WPA. Una configurazione complicata è necessaria e un problema per gli utenti domestici tipici.[8] Il tempo di trasmissione è più lungo a causa della dimensione aggiuntiva del pacchetto. L'uso di un hardware dedicato WPA renderà la crittografia e la decrittografia aiuterà.
L'uso della WPA ha avuto un notevole impatto sul grado di sicurezza delle connessioni di rete. Come il WEP, il predecessore del WPA, ha bisogno di hardware fisico per la composizione della rete e può essere utilizzato accanto a qualsiasi rete 802.11b e a qualsiasi rete 802.11g. Queste includono le schede di interfaccia di rete wireless (Wireless NIC) e il Wireless Access Point (AP/WAP o Wi-Fi Enabled Router).
La funzione della scheda di rete wireless è quella di collegare singoli sistemi ad una rete. L'AP/WAP, invece, viene utilizzato per creare connessioni infrastrutturali. Inoltre, l'implementazione di WPA sulla scheda deve essere supportata nel livello driver della scheda di rete. I driver possono aggiungere e/o estendere il supporto per il WPA con un determinato adattatore insieme al firmware.[9]
Affinché il WPA possa funzionare, ha bisogno di diversi livelli di supporto software accanto all'hardware stesso. La comunicazione tra il sistema operativo e il conducente è la fonte di questo supporto.
Qualunque sia il protocollo di sicurezza utilizzato nell'azienda o impresa, la corretta gestione delle chiavi e delle password condivise in rete è un modo semplice per mantenere l'accesso non autorizzato alla rete e al gruppo di appartenenza.
https://www.lifewire.com/definition-of-wifi-protected-access-816576 ↩︎
https://searchnetworking.techtarget.com/feature/Wireless-encryption-basics-Understanding-WEP-WPA-and-WPA2 ↩︎
https://help.gnome.org/users/gnome-help/stable/net-wireless-wepwpa.html.en ↩︎
https://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/ ↩︎
https://www.techopedia.com/definition/4166/wi-fi-protected-access-wpa ↩︎
https://www.networkworld.com/article/2329740/how-can-wpa-be-more-secure-than-wep-.html ↩︎
https://www.xfinity.com/support/articles/wifi-protected-access ↩︎