WPA vs WPA2

WPA2 è più sicuro del suo predecessore, WPA (Wi-Fi Protected Access), e dovrebbe essere usato ogni volta che è possibile. I router wireless supportano più protocolli di sicurezza per proteggere le reti wireless, inclusi WEP, WPA e WPA2. Dei tre, WPA2 è il più sicuro, come spiega questo confronto.

Nel 2018, Wi-Fi Alliance ha rilasciato WPA3, che ora è raccomandato su WPA2, ma l'hardware certificato WPA3 non dovrebbe essere ampiamente disponibile fino alla fine del 2019.

Grafico comparativo

Confronto tra WPA e WPA2
WPAWPA2
Sta per Accesso protetto Wi-Fi Accesso protetto Wi-Fi 2
Che cos'è? Un protocollo di sicurezza sviluppato da Wi-Fi Alliance nel 2003 per l'uso nella protezione di reti wireless; progettato per sostituire il protocollo WEP. Un protocollo di sicurezza sviluppato da Wi-Fi Alliance nel 2004 per l'uso nella protezione delle reti wireless; progettato per sostituire i protocolli WEP e WPA.
metodi Come soluzione temporanea ai problemi di WEP, WPA utilizza ancora il cifrario di flusso RC4 non sicuro di WEP, ma fornisce ulteriore sicurezza tramite TKIP. A differenza di WEP e WPA, WPA2 utilizza lo standard AES invece del codice di flusso RC4. CCMP sostituisce il TKIP di WPA.
Sicuro e consigliato? Un po '. Superiore a WEP, inferiore a WPA2. WPA2 è consigliato su WEP e WPA, ed è più sicuro quando Wi-Fi Protected Setup (WPS) è disabilitato. Non è raccomandato su WPA3.

Contenuto: WPA vs WPA2

  • 1. Scopo
  • 2 Qualità della sicurezza e crittografia
  • 3 Velocità di crittografia
  • 4 WPA2 Personal vs. WPA2 Enterprise
  • 5 Come proteggere una rete Wi-Fi
    • 5.1 Password complesse
  • 6 Svantaggi di Wi-Fi Protected Setup (WPS)
  • 7 riferimenti

Scopo

Se un router non è protetto, qualcuno può rubare la larghezza di banda Internet, svolgere attività illegali attraverso la connessione (e quindi nel proprio nome), monitorare la propria attività su Internet e installare software dannoso sulla rete. WPA e WPA2 sono pensati per proteggere le reti Internet senza fili da tale danno proteggendo la rete da accessi non autorizzati.

Qualità della sicurezza e crittografia

WEP e WPA utilizzano RC4, un algoritmo di crittografia del flusso software che è vulnerabile agli attacchi. Grazie all'utilizzo di RC4 da parte di WEP, dimensioni ridotte delle chiavi e scarsa gestione delle chiavi, il software di cracking è in grado di superare la sicurezza WEP in pochi minuti.

WPA è stato sviluppato come soluzione temporanea alle molte carenze del WEP. Tuttavia, WPA è ancora vulnerabile perché è basato sulla cifratura del flusso RC4; la principale differenza tra WEP e WPA è che WPA aggiunge un ulteriore protocollo di sicurezza al cifrario RC4 noto come TKIP. Ma RC4 di per sé è così problematico che Microsoft ha invitato utenti e aziende a disabilitarlo quando possibile e ha lanciato un aggiornamento a novembre 2013 che ha rimosso del tutto RC4 da Windows.

A differenza dei suoi predecessori, WPA2 utilizza Advanced Encryption Standard (AES) e CCMP, una sostituzione TKIP. Nessun dispositivo o sistema operativo aggiornato prima del 2004 può soddisfare questi standard di sicurezza. A partire da marzo 2006, nessun nuovo hardware o dispositivo può utilizzare il marchio Wi-Fi senza riconoscere il programma di certificazione WPA2.

AES è così sicuro che potrebbe potenzialmente richiedere milioni di anni per l'attacco di forza bruta di un supercomputer per decifrare la sua crittografia. Tuttavia, vi è una speculazione, parzialmente basata sui documenti della National Security Agency (NSA) trapelati da Edward Snowden, secondo cui AES ha almeno un punto debole: una backdoor che potrebbe essere stata appositamente costruita nel suo progetto. Teoricamente, una backdoor consentirebbe al governo degli Stati Uniti di accedere più facilmente a una rete. Con la crittografia AES che funge da spina dorsale della sicurezza WPA2 e molte altre misure di sicurezza per Internet, la potenziale esistenza di una backdoor è motivo di grande preoccupazione.

Velocità di crittografia

Le misure di sicurezza possono ridurre la velocità dei dati, o il throughput, che puoi raggiungere nella tua rete locale. Tuttavia, il protocollo di sicurezza che scegli può cambiare radicalmente la tua esperienza. WPA2 è il più veloce dei protocolli di sicurezza, mentre WEP è il più lento. Il video qui sotto è una serie di test delle prestazioni che mostrano il diverso throughput che ogni protocollo di sicurezza può raggiungere.

WPA2 Personal vs. WPA2 Enterprise

I router wireless di solito offrono due forme di WPA2: "Personale" e "Enterprise". La maggior parte delle reti domestiche ha solo bisogno delle impostazioni personali. Il video qui sotto descrive le differenze più tecniche tra queste due modalità.

Come proteggere una rete Wi-Fi

Il seguente video spiega brevemente come selezionare un protocollo di sicurezza nelle impostazioni del router Linksys.

Password complesse

Mentre WPA2 è superiore a WPA e di gran lunga superiore a WEP, la sicurezza del router potrebbe dipendere in ultima analisi dall'utilizzo di una password complessa per proteggerla. Questo video spiega come creare una password complessa facile da ricordare.

Puoi anche generare una password casuale. I generatori di password come Norton Password Generator e Yellowpipe Encryption Key Generator creano una stringa casuale di caratteri con un mix di maiuscole, numeri, punteggiatura, ecc. Queste sono le password più sicure, specialmente quando sono più lunghe e includono caratteri speciali, ma non lo sono facile da ricordare.

Svantaggi di Wi-Fi Protected Setup (WPS)

Nel 2011, i ricercatori del Dipartimento di sicurezza nazionale degli Stati Uniti hanno rilasciato uno strumento open source chiamato Reaver che ha dimostrato una vulnerabilità nei router che utilizzano Wi-Fi Protected Setup, o WPS, uno standard utilizzato per rendere l'installazione del router più semplice per l'utente medio. Questa vulnerabilità può consentire agli aggressori di forza bruta di accedere alle password di rete, indipendentemente dall'utilizzo di WPA o WPA2.

Se il router utilizza WPS (non tutti lo fanno), si dovrebbe disattivare questa funzione nelle impostazioni se è possibile farlo. Tuttavia, questa non è una soluzione completa, poiché Reaver è stato in grado di violare la sicurezza di rete sui router con la funzionalità WPS, anche quando è disattivata. La soluzione migliore e più sicura è utilizzare un router con crittografia WPA2 e nessuna funzione WPS.

Riferimenti

  • Informazioni su WPA (Wi-Fi Protected Access) - Comcast
  • Crea password sicure per mantenere la tua identità al sicuro - Supporto per Mozilla
  • Costi stimati per rendere fattibile un attacco WPA2 a forza bruta - Scambio di stack di sicurezza delle informazioni
  • L'evoluzione della sicurezza wireless nelle reti 802.11: standard WEP, WPA e 802.11 (PDF) - SANS
  • La NSA ha rotto SSL? TLS? AES? - ZDNet
  • La NSA ha davvero rotto la crittografia "forte"? - PC Pro
  • Come l'NSA ha quasi ucciso Internet - Cablata
  • Come rompere la password WPA di una rete Wi-Fi con Reaver - Lifehacker
  • I ricercatori pubblicano uno strumento open source per l'hacking di WiFi Protected Setup - Ars Technica
  • SSL / TLS interrotto di nuovo: un punto debole nella crittografia del flusso RC4 - crittoanalisi
  • Comprensione degli standard WPA e WPA2 aggiornati - ZDNet
  • Comprensione di WEP, WPA e WPA2 - Professor Messer su YouTube
  • Aggiornamento per disabilitare RC4 - Microsoft Security Advisory
  • Cos'è WPA2? - About.com Wireless / Networking
  • Perché la sicurezza del router / gateway wireless è così importante come parte del tuo sistema di sicurezza - SUPERAntiSpyware Blog
  • Wireless Witch: come testare le prestazioni wireless - PCMag
  • WPA - About.com Wireless / Networking
  • WPA2 Security Now Obbligatorio per prodotti certificati Wi-Fi - Wi-Fi Alliance
  • Wikipedia: IEEE 802.11i-2004
  • Wikipedia: Istituto di ingegneri elettrici ed elettronici
  • Wikipedia: accesso protetto Wi-Fi
  • Wikipedia: Wired Equivalent Privacy