Accesso protetto WiFi (WPA)

Poiché la vita quotidiana richiede l'uso di internet, il servizio è diventato sempre più richiesto. In questo modo, gli abbonati sono inclini a proteggere i servizi per i quali pagano, in modo che nessuna persona non autorizzata possa connettersi e usarli. WPA sta per Wi-Fi Protected Access. Si tratta di una tecnologia sviluppata per proteggere l'accesso a Internet per le reti Wi-Fi. In precedenza, WEP o Wired Equivalency Privacy era l'unica tecnologia di sicurezza disponibile, ma è stata successivamente aggiornata in quanto le sue funzioni di autenticazione e crittografia erano deboli.[1]

Poiché i difetti di WEP stavano danneggiando la connessione, la Wi-Fi Alliance ha ritenuto necessario un'alternativa. Anche se il conflitto è aumentato da quando la stesura di una nuova specifica di sicurezza richiederebbe molto tempo e richiederebbe un processo attento. L'APMM è stato pubblicato nel 2003 come standard provvisorio per rispondere all'immediata necessità di un protocollo più sicuro. L'Istituto degli ingegneri elettrici ed elettronici (IEEE) continua a lavorare su questo lungo termine.[2] L'uso della crittografia protegge la connessione. In questo modo, nessuno può accedere alle pagine visitate e ad altre informazioni condivise.[3]

Configurazione WPA

A differenza delle chiavi WEP a 64 e 128 bit, le chiavi WPA utilizzano chiavi a 256 bit. La sua configurazione più comune si chiama WPA-PSK o WiFi Protected Access Pre-Shared Key. Nel frattempo, uno degli aggiornamenti previsti dall'AMP era l'incorporazione di controlli di integrità del messaggio. Determina se qualcuno ha intercettato i pacchetti durante la trasmissione da un punto di accesso al client.

Un'altra parte del progresso dell'APMM è il Temporal Key Integrity Protocol (TKIP). Questo è più sicuro del sistema a chiave fissa di WEP in quanto utilizza un sistema a pacchetto.[4] Advanced Encryption Standard o AES, d'altra parte, TKIP obsoleto. Questo è stato utilizzato principalmente per proteggere i dati classificati del governo degli Stati Uniti.

Tipi di WPA

Ci sono due tipi di WPA che si rivolgono a utenti diversi. Si tratta di WPA-Personale e WPA-Impresa.

WPA-personale

Questo tipo è utilizzato principalmente per piccoli uffici e per uso personale a casa. Non richiede un server di autenticazione. Per tutti i dispositivi wireless collegati viene utilizzata una chiave di autenticazione a 256 bit.

WPA-Impresa

Come suggerisce il nome, è utilizzato principalmente nelle grandi imprese. Per la generazione e l'autenticazione automatica delle chiavi viene applicato un server di autenticazione RADIUS (Remote Authentication Dial-in User Service).[5]

Problemi di sicurezza

La gestione delle password è una parte vitale per garantire la massima sicurezza. Anche l'AMP con chiavi pre-condivise può essere violato con una gestione informatica impropria, anche se questo non costituisce un punto debole dell'AMP in generale.[6]

Pro e contro

Come soluzione provvisoria, l'AMP non è perfetto e ha ancora molto margine di miglioramento. Di seguito sono riportati i vantaggi e gli svantaggi dell'utilizzo della sicurezza WPA.

Vantaggi

WPA, a differenza del suo predecessore, fornisce radicalmente una sicurezza wireless più sicura. Ha un'autenticazione aggiuntiva invece della semplice crittografia di base fornita in WEP. Incorpora i server RADIUS e consente l'amministrazione, la registrazione e l'auditing. Se non è possibile utilizzare il WPA tramite un particolare dispositivo, i computer WPA comunicheranno utilizzando la crittografia WEP. Un'altra caratteristica è la fornitura di supporto compatibile con i dispositivi non aggiornati. Viene eseguita un'autenticazione del certificato (CA) per bloccare l'eventuale accesso degli hacker alla rete. Parte delle configurazioni consigliate è il Server dell'Autorità di Certificazione. Questo per garantire la sicurezza dei computer dell'AMP in termini di condivisione delle chiavi con persone o gruppi sconosciuti.

Svantaggi

Il firmware e i sistemi operativi più vecchi non possono essere aggiornati per supportare WPA. Il software WPA deve essere presente nei computer, nei punti di accesso e negli adattatori wireless perché il WPA funzioni. WPA è stato rilasciato nel 2003, poco dopo il WEP. Dispositivi come computer e router e altre apparecchiature più vecchie del 2003 non sono aggiornabili. In qualsiasi versione del WPA, perché la connessione avvenga, i punti di accesso wireless e i client di rete devono avere la stessa configurazione.[7] Si tratta dello stesso standard di sicurezza del vecchio WEP. Gli attacchi Denials of Service possono ancora verificarsi anche con WPA. Una configurazione complicata è necessaria e un problema per gli utenti domestici tipici.[8] Il tempo di trasmissione è più lungo a causa della dimensione aggiuntiva del pacchetto. L'uso di un hardware dedicato WPA renderà la crittografia e la decrittografia aiuterà.

Requisiti hardware

L'uso della WPA ha avuto un notevole impatto sul grado di sicurezza delle connessioni di rete. Come il WEP, il predecessore del WPA, ha bisogno di hardware fisico per la composizione della rete e può essere utilizzato accanto a qualsiasi rete 802.11b e a qualsiasi rete 802.11g. Queste includono le schede di interfaccia di rete wireless (Wireless NIC) e il Wireless Access Point (AP/WAP o Wi-Fi Enabled Router).

La funzione della scheda di rete wireless è quella di collegare singoli sistemi ad una rete. L'AP/WAP, invece, viene utilizzato per creare connessioni infrastrutturali. Inoltre, l'implementazione di WPA sulla scheda deve essere supportata nel livello driver della scheda di rete. I driver possono aggiungere e/o estendere il supporto per il WPA con un determinato adattatore insieme al firmware.[9]

Requisiti del software WPA

Affinché il WPA possa funzionare, ha bisogno di diversi livelli di supporto software accanto all'hardware stesso. La comunicazione tra il sistema operativo e il conducente è la fonte di questo supporto.

  • Primo livello - Nel primo livello, dovrebbe essere mantenuta la compatibilità del driver con l'implementazione WPA.
  • Secondo livello - Per il secondo livello, il livello di rete del sistema operativo dovrebbe supportare la sicurezza 802.1x. Questo per comunicare il protocollo di sicurezza WPA tra il driver del dispositivo e il sistema operativo.
  • Terzo livello - In questo livello, il sistema operativo dovrebbe essere in grado di gestire la generazione, la manutenzione e l'archiviazione di chiavi protette a 128 bit. L'uso di chiavi condivise di classe pubblica, privata e privata di diversi tipi di crittografia deve essere supportato anche dal sistema operativo.

Qualunque sia il protocollo di sicurezza utilizzato nell'azienda o impresa, la corretta gestione delle chiavi e delle password condivise in rete è un modo semplice per mantenere l'accesso non autorizzato alla rete e al gruppo di appartenenza.


  1. https://www.lifewire.com/definition-of-wifi-protected-access-816576 ↩︎

  2. https://searchnetworking.techtarget.com/feature/Wireless-encryption-basics-Understanding-WEP-WPA-and-WPA2 ↩︎

  3. https://help.gnome.org/users/gnome-help/stable/net-wireless-wepwpa.html.en ↩︎

  4. https://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/ ↩︎

  5. https://www.techopedia.com/definition/4166/wi-fi-protected-access-wpa ↩︎

  6. https://www.networkworld.com/article/2329740/how-can-wpa-be-more-secure-than-wep-.html ↩︎

  7. https://www.xfinity.com/support/articles/wifi-protected-access ↩︎

  8. http://www.informit.com/articles/article.aspx?p=421706 ↩︎

  9. https://www.hpcfactor.com/support/cesd/h/0029.asp ↩︎