Spiegazione degli algoritmi di sicurezza Wi-Fi

Pubblicato: 2016-06-21
Spiegazione degli algoritmi di sicurezza Wi-Fi

Wi-Fi

Molti di noi usano il Wi-Fi letteralmente ogni giorno, tuttavia, anche in un momento in cui stiamo diventando sempre più preoccupati per la nostra privacy e sicurezza, molte persone ancora non capiscono i diversi algoritmi di sicurezza Wi-Fi e cosa significano.

Ecco perché leggi i blog di tecnologia, giusto? Abbiamo messo insieme una spiegazione degli algoritmi di sicurezza Wi-Fi più utilizzati, WEP, WPA e WPA2 in modo che tu possa rimanere informato su come garantire che la tua connessione sia il più sicura possibile.

Naturalmente, potresti chiederti perché dovresti anche preoccuparti dell'algoritmo di sicurezza che usi quando usi il Wi-Fi. Ottima domanda: il fatto è che se qualcuno dirotta la tua rete Internet e la usa per qualcosa di illegale, la polizia busserà alla tua porta, non gli hacker.

WEP

WEP, altrimenti noto come Wired Equivalent Privacy, è l'algoritmo di sicurezza Wi-Fi più utilizzato e, quando è stato rilasciato, era per una buona ragione: è stato progettato per offrire la stessa sicurezza dell'utilizzo di una LAN cablata, il che è un grosso problema considerando il fatto che le reti wireless siano molto più suscettibili alle intercettazioni e all'hacking semplicemente perché sono wireless.

Naturalmente, WEP non è sempre stato molto sicuro: mentre è stato ratificato nel 1999, non era molto sicuro a causa delle restrizioni statunitensi sull'esportazione della tecnologia crittografica, che limitavano i dispositivi WEP a 64 bit. Tali restrizioni sono state infine revocate e mentre ora ci sono dispositivi WEP a 256 bit, 128 bit è il più comune.

Nota: il numero di "bit" ha a che fare con la lunghezza delle chiavi di crittografia: più sono lunghe, più è difficile decifrarle. Pensala in questo modo: una password di 10 caratteri sarà molto più sicura di una di 5.

Nonostante il fatto che le lunghezze delle chiavi siano aumentate, sono stati rilevati numerosi difetti di sicurezza negli algoritmi WEP, tanto che è diventato abbastanza facile hackerarli. La prova dei concetti è stata vista per la prima volta nel lontano 2001 e l'alleanza Wi-Fi ha ritirato WEP come standard ufficiale nel 2004.

Uno dei principali punti deboli di WEP era il fatto che utilizzava quelle che vengono chiamate chiavi di crittografia statiche, in altre parole, quando (o se) si imposta una chiave di crittografia sul router Internet, la stessa chiave viene utilizzata per ogni dispositivo che si connette a quella router. Non solo, ma i pacchetti di dati (gruppi di dati trasferiti tra dispositivo e router) non sono crittografati, il che significa che possono essere intercettati molto più facilmente e, una volta intercettati, un hacker può accedere al router e ai dispositivi Wi-Fi su di esso deducendo qual è la chiave WEP.

Naturalmente, questo problema potrebbe essere evitato modificando periodicamente la chiave WEP, ma mentre ciò potrebbe aiutare per i super-consapevoli della tecnologia, non aiuterà il consumatore generale - parte del motivo per cui WEP è stato ritirato così tanto tempo fa.

WPA

Quando WEP è stato ritirato, WPA è stato implementato, formalmente adottato nel 2003. Comunemente WPA viene utilizzato come WPA-PSK (o chiave precondivisa). Queste chiavi sono a 256 bit, il che rappresenta un upgrade rispetto alle chiavi a 128 bit più comunemente utilizzate nei dispositivi WEP.

Quindi cosa, a parte la lunghezza della chiave, mette WPA davanti a WEP? Quando i dati vengono trasferiti, vengono trasferiti in pacchetti o gruppi di dati. WPA come standard controlla sostanzialmente l'integrità di quei pacchetti di dati. In altre parole, WPA può verificare o annotare se un hacker ha copiato o alterato i pacchetti di dati tra il router e il dispositivo connesso.

WPA ha anche introdotto il Temporal Key Integrity Protocol, o TKIP, che è stato introdotto per funzionare come un "wrapper" per WEP, consentendo alle persone di utilizzare dispositivi meno recenti pur ottenendo un certo livello di crittografia. In altre parole, TKIP utilizza la programmazione WEP precedente, ma esegue il wrapping del codice con codice aggiuntivo all'inizio e alla fine di tale codice per crittografarlo. È stato introdotto solo come soluzione rapida ai problemi di sicurezza WEP mentre è stato individuato qualcosa di un po' più sicuro (AES) ed è stato successivamente ritirato e non dovrebbe essere utilizzato.

AES ha sostituito lo standard TKIP provvisorio ed è stato progettato per offrire la massima crittografia possibile. È persino usato dal governo degli Stati Uniti. AES utilizza chiavi di crittografia a 128 bit, 192 bit o 256 bit ed è di gran lunga superiore a TKIP in quanto converte le chiavi di crittografia del testo normale utilizzate da TKIP in testo cifrato, che essenzialmente sembra una stringa casuale di caratteri per coloro che non ho la chiave di crittografia.

Teoricamente, anche la crittografia AES a 128 bit è indistruttibile a questo punto: ci vorrebbero oltre 100 miliardi di anni prima che i computer di oggi capiscano l'algoritmo di crittografia.

Nonostante ciò, è stato dimostrato che WPA, come WEP, ha i suoi punti deboli — normalmente tuttavia WPA stesso non viene violato, ma piuttosto un sistema supplementare implementato con WPA chiamato WPS, progettato per semplificare la connessione tra router e dispositivo.

WPA2

WPA2 è stato implementato come standard nel 2006 e rende la crittografia AES obbligatoria anziché opzionale. Sostituisce anche TKIP, che era utilizzato solo per i dispositivi meno recenti che non supportavano AES, con CCMP, che non è ancora sicuro come AES ma è più sicuro di TKIP.

Non ci sono molte vulnerabilità associate a WPA2, tuttavia ce n'è una grande. Fortunatamente è un po' oscuro e richiede che l'hacker abbia avuto accesso alla rete Wi-Fi in passato, creando quindi un attacco ad altri dispositivi sulla rete. A causa di quanto oscuro sia il difetto, in realtà solo le aziende e le imprese dovrebbero preoccuparsene e non c'è molto problema per le reti domestiche.

Probabilmente ci sarà un sostituto per WPA2 in futuro, tuttavia attualmente non è necessario.

Conclusioni

Ecco fatto: se non stai utilizzando l'algoritmo WPA2 con crittografia AES, dovresti prenderlo in considerazione. Puoi accenderlo andando alle impostazioni del tuo router. Se hai bisogno di aiuto con la configurazione di un router o di una connessione wireless per usare WPA2, per favore posta una domanda nella sezione commenti qui sotto, o apri una nuova discussione nei forum PCMech.