WEP vs WPA vs WPA2 vs WPA3: Spiegazione dei tipi di sicurezza Wi-Fi

wifi-security-tipi

La sicurezza wireless è estremamente importante. La maggior parte di noi connette un dispositivo mobile a un router ad un certo punto durante ogni giorno, sia esso smartphone, tablet, laptop o altro. Inoltre, i dispositivi Internet of Things si collegano a Internet tramite Wi-Fi.

Sono sempre attivi, ascoltano sempre e hanno sempre bisogno di ulteriore sicurezza.

È qui che entra in gioco la crittografia Wi-Fi. Esistono diversi modi per proteggere la tua connessione Wi-Fi. Ma come fai a sapere qual è lo standard di sicurezza Wi-Fi migliore? Ecco come.

Tipi di sicurezza Wi-Fi

I più comuni tipi di sicurezza Wi-Fi sono WEP, WPA e WPA2.

WEP vs WPA

Wired Equivalent Privacy (WEP) è il metodo di crittografia Wi-Fi più vecchio e meno sicuro. È ridicolo quanto sia terribile WEP proteggere la tua connessione Wi-Fi; se si utilizza WEP, è necessario modificarlo immediatamente.

Inoltre, se si utilizza un router più vecchio che supporta solo WEP, è necessario eseguire l'upgrade anche per sicurezza e migliore connettività.

Perché è cattivo? I cracker hanno capito come rompere la crittografia WEP, e si fa facilmente usando strumenti disponibili gratuitamente. Nel 2005, l'FBI ha dato una dimostrazione pubblica usando strumenti gratuiti per aumentare la consapevolezza. Quasi chiunque può farlo. Come tale, la Wi-Fi Alliance ha ufficialmente ritirato lo standard di crittografia WEP Wi-Fi nel 2004.

A questo punto, dovresti utilizzare una versione di WPA.

Definizioni WPA e WPA2

Wi-Fi Protected Access (WPA) è l'evoluzione dello standard WEP insicuro. WPA era solo un trampolino di lancio per WPA2.

Quando è diventato evidente che la WEP è tristemente insicura, la Wi-Fi Alliance ha sviluppato il WPA per fornire alle connessioni di rete un ulteriore livello di sicurezza prima dello sviluppo e dell'introduzione di WPA2. Gli standard di sicurezza di WPA2 erano sempre l'obiettivo desiderato.

WPA3

Al momento attuale, la stragrande maggioranza dei router e delle connessioni Wi-Fi utilizza WPA2. Almeno, dovrebbero fare perché anche con le vulnerabilità degli standard di crittografia, è ancora molto sicuro.

Tuttavia, l'ultimo aggiornamento di Wi-Fi Protected Access-WPA3 è decisamente all'orizzonte.

WPA3 include alcuni aggiornamenti importanti per la moderna sicurezza wireless, tra cui:

  • Protezione della forza bruta. WPA3 proteggerà gli utenti, anche con password più deboli, dagli attacchi del dizionario brute-force (attacchi che tentano di indovinare le password più e più volte).
  • Privacy della rete pubblica . WPA3 aggiunge "crittografia dei dati individualizzata", che teoricamente crittografa la connessione a un punto di accesso wireless indipendentemente dalla password.
  • Proteggere l'Internet delle cose. WPA3 arriva in un momento in cui gli sviluppatori di dispositivi di Internet of Things subiscono un'enorme pressione per migliorare la sicurezza di base.
  • Crittografia più forte . WPA3 aggiunge molto più forte la crittografia a 192 bit allo standard, migliorando drasticamente il livello di sicurezza.

WPA3 non ha ancora colpito il mercato dei router di consumo, nonostante una timeline iniziale suggerendo che sarebbe arrivata un po 'di tempo verso la fine del 2018. Il salto da WEP a WPA, a WPA2 ha richiesto un po' di tempo, quindi non c'è nulla di cui preoccuparsi a l'ora corrente.

Inoltre, i produttori devono rilasciare patch compatibili con le versioni precedenti, un processo che può richiedere mesi, se non anni.

Puoi leggere ulteriori informazioni sulla crittografia Wi-Fi WPA3 .

WPA vs WPA2 vs WPA3

Esistono tre iterazioni di accesso protetto Wi-Fi. Bene, il terzo non è abbastanza con noi, ma arriverà presto sul tuo router. Ma cosa li rende diversi l'uno dall'altro? Perché WPA3 è migliore di WPA2?

WPA è intrinsecamente vulnerabile

WPA è stato condannato fin dall'inizio. Nonostante la crittografia a chiave pubblica sia molto più potente, utilizzando WPA-PSK a 256 bit (chiave precondivisa), WPA conteneva ancora una serie di vulnerabilità ereditate dal vecchio standard WEP (entrambi condividono lo standard di crittografia del flusso vulnerabile, RC4).

Le vulnerabilità erano incentrate sull'introduzione del Temporal Key Integrity Protocol (TKIP).

Lo stesso TKIP è stato un grande passo avanti poiché utilizzava un sistema di chiavi per pacchetto per proteggere ogni pacchetto di dati inviato tra dispositivi. Sfortunatamente, il rollout WPA TKIP ha dovuto prendere in considerazione i vecchi dispositivi WEP.

Il nuovo sistema WPA TKIP ha riciclato alcuni aspetti del sistema WEP compromesso e, naturalmente, quelle stesse vulnerabilità sono apparse nel nuovo standard.

WPA2 sostituisce WPA

WPA2 ha ufficialmente sostituito WPA nel 2006. WPA, quindi, ha avuto un breve periodo come l'apice della crittografia Wi-Fi.

WPA2 ha portato con sé altri aggiornamenti di sicurezza e crittografia, in particolare l'introduzione di Advanced Encryption Standard (AES) alle reti Wi-Fi dei consumatori. AES è sostanzialmente più forte di RC4 (dato che RC4 è stato incrinato in più occasioni) ed è lo standard di sicurezza in vigore per molti servizi online al momento attuale.

WPA2 ha anche introdotto la modalità Counter Cipher con il Protocollo del codice di autenticazione dei messaggi Block Chaining (o CCMP, per una versione molto più corta!) Per sostituire il TKIP ora vulnerabile.

TKIP rimane parte dello standard WPA2 come ripiego e offre funzionalità per i dispositivi solo WPA.

WPA2 KRACK Attack

L'attacco KRACK, un po 'divertente, non ha nulla da ridere; è la prima vulnerabilità trovata in WPA2. Il Key Reinstallation Attack (KRACK) è un attacco diretto al protocollo WPA2 e sfortunatamente mina ogni connessione Wi-Fi usando WPA2.

Essenzialmente, KRACK mina un aspetto chiave dell'handshake a quattro vie WPA2, consentendo a un hacker di intercettare e manipolare la creazione di nuove chiavi di crittografia all'interno del processo di connessione protetta.

Dan Price ha dettagliato l'attacco KRACK e se il tuo router non è sicuro .

Anche con il potenziale per un attacco KRACK, la probabilità che qualcuno lo stia utilizzando per attaccare la rete domestica è scarsa.

WPA3: The (Wi-Fi) Alliance Strikes Back

WPA3 risolve il problema e offre una sicurezza molto maggiore, tenendo attivamente conto delle pratiche di sicurezza spesso carenti di cui a volte tutti sono colpevoli. Ad esempio, WPA3-Personal fornisce la crittografia agli utenti anche se gli hacker violano la password dopo essersi connessi a una rete.

Inoltre, WPA3 richiede che tutte le connessioni utilizzino Protected Management Frames (PMF). I PMF in sostanza aumentano la protezione della privacy, con meccanismi di sicurezza aggiuntivi per proteggere i dati.

L'AES a 128 bit rimane sul posto per WPA3 (un testamento alla sua sicurezza duratura). Tuttavia, per le connessioni WPA3-Enterprise, è necessario AES 198 bit. Gli utenti WPA3-Personal avranno anche la possibilità di utilizzare l'AES a 198 bit extra-forte.

Il seguente video esplora le nuove funzionalità di WPA3 in modo più dettagliato.

Cos'è una chiave pre-condivisa WPA2?

WPA2-PSK è l'acronimo di Pre-Shared Key. WPA2-PSK è anche noto come modalità personale ed è destinato alle reti domestiche e di piccoli uffici.

Il tuo router wireless crittografa il traffico di rete con una chiave. Con WPA-Personal, questa chiave viene calcolata dalla passphrase Wi-Fi impostata sul router. Prima che un dispositivo possa connettersi alla rete e comprendere la crittografia, è necessario inserire la passphrase su di essa.

Le principali debolezze del mondo reale con la crittografia WPA2-Personal sono deboli passphrase. Proprio come molte persone usano password deboli come "password" e "letmein" per i loro account online, molte persone useranno probabilmente passphrase deboli per proteggere le loro reti wireless. È necessario utilizzare una passphrase forte o una password univoca per proteggere la rete o WPA2 non ti proteggerà molto.

Che cos'è WPA3 SAE?

Quando si utilizza WPA3, verrà utilizzato un nuovo protocollo di scambio di chiavi denominato Autenticazione simultanea di equazioni (SAE). SAE, noto anche come Dragonfly Key Exchange Protocol, è un metodo di scambio di chiavi più sicuro che risolve la vulnerabilità di KRACK.

In particolare, è resistente agli attacchi di decrittazione offline attraverso la fornitura di "segretezza in avanti". La segretezza in avanti impedisce a un utente malintenzionato di decifrare una connessione Internet precedentemente registrata, anche se conosce la password WPA3.

Inoltre, WPA3 SAE utilizza una connessione peer-to-peer per stabilire lo scambio e escludere la possibilità che un uomo malintenzionato intercetti le chiavi.

Ecco una spiegazione di cosa significa "scambio di chiavi" nel contesto della crittografia, usando il pionieristico Diffie-Hellman scambiare il suo esempio.

Che cos'è Wi-Fi Easy Connect?

Wi-Fi Easy Connect è un nuovo standard di connessione progettato per "semplificare il provisioning e la configurazione dei dispositivi Wi-Fi".

All'interno di questo, Wi-Fi Easy Connect offre una potente crittografia a chiave pubblica per ogni dispositivo aggiunto a una rete, anche quelli "con poca o nessuna interfaccia utente, come la casa intelligente ei prodotti IoT".

Ad esempio, nella tua rete domestica, dovrai designare un dispositivo come punto di configurazione centrale. Il punto di configurazione centrale dovrebbe essere un dispositivo multimediale, come uno smartphone o un tablet.

Il dispositivo rich media viene quindi utilizzato per eseguire la scansione di un codice QR che a sua volta esegue il protocollo Wi-Fi Easy Connect come progettato da Wi-Fi Alliance.

La scansione del codice QR (o l'inserimento di un codice specifico per il dispositivo IoT) conferisce al dispositivo di connessione la stessa sicurezza e crittografia degli altri dispositivi sulla rete, anche se la configurazione diretta non è possibile.

Wi-Fi Easy Connect, insieme a WPA3, aumenterà drasticamente la sicurezza delle reti IoT e dei dispositivi domestici intelligenti.

La sicurezza Wi-Fi è importante

Anche al momento della scrittura, WPA2 rimane il metodo di crittografia Wi-Fi più sicuro, anche tenendo conto della vulnerabilità di KRACK. Sebbene KRACK sia indubbiamente un problema, specialmente per le reti Enterprise, è improbabile che gli utenti domestici incontrino un attacco di questa varietà (a meno che tu non sia un individuo di valore elevato, ovviamente).

WEP è molto facile da decifrare. Non dovresti usarlo per nessun motivo . Inoltre, se disponi di dispositivi che possono utilizzare solo la sicurezza WEP, dovresti prendere in considerazione la possibilità di sostituirli per aumentare la sicurezza della tua rete.

È anche importante notare che WPA3 non apparirà magicamente e proteggerà tutti i tuoi dispositivi durante la notte. C'è sempre un lungo periodo tra l'introduzione di un nuovo standard di crittografia Wi-Fi e l'adozione diffusa.

Il tasso di adozione dipende dalla rapidità con cui i produttori utilizzano i patch device e dalla rapidità con cui i produttori di router adottano WPA3 per i nuovi router.

Al momento attuale, è necessario concentrarsi sulla protezione della rete esistente, incluso WPA2. Un ottimo punto di partenza è guardare la sicurezza del tuo router. Scopri perché dovresti cambiare la password del router predefinito prima che venga violato !

Leggi l'articolo completo: WEP vs WPA vs WPA2 vs WPA3: Spiegazione dei tipi di sicurezza Wi-Fi

Fonte: Utilizzare