Qual è la differenza tra WEP e WPA?

Autore: Roger Morrison
Data Della Creazione: 27 Settembre 2021
Data Di Aggiornamento: 21 Giugno 2024
Anonim
Qual è la differenza tra WEP e WPA? - Tecnologia
Qual è la differenza tra WEP e WPA? - Tecnologia

Contenuto

D:

Qual è la differenza tra WEP e WPA?


UN:

Per proteggere i dati inviati tramite wireless, tutti i punti di accesso sono dotati di uno dei tre schemi di crittografia standard: WEP (Wired Equivalent Privacy), Wi-Fi Protected Access (WPA) o Wi-Fi Protected Access 2 (WPA2). L'uso di un protocollo anziché dell'altro può fare la differenza tra proteggere una rete e lasciarla esposta a ficcanaso e hacker.

Wired Equivalent Privacy (WEP)

WEP è il protocollo di sicurezza più antico e più utilizzato al mondo, poiché è stato lo standard per i dispositivi di rete wireless di prima generazione. Originariamente introdotto nel settembre 1999 come primo algoritmo di crittografia per lo standard IEEE 802.11, è stato progettato per fornire un livello di sicurezza sulla stessa scala di una LAN cablata. WEP ha protetto i dati crittografandoli su onde radio utilizzando un codice di flusso RC4 a 40 bit standard per l'autenticazione e la crittografia. All'inizio, infatti, il governo degli Stati Uniti ha imposto restrizioni all'esportazione di varie tecnologie crittografiche, costringendo molti produttori a utilizzare questo livello di crittografia. Quando tali restrizioni sono state successivamente revocate, è stata resa disponibile una chiave da 104 bit e, successivamente, anche una chiave da 256 bit.


Nonostante i numerosi aggiornamenti del protocollo, WEP è sempre stata una forma molto debole di protezione dei dati. Poiché le chiavi di crittografia sono statiche, una volta intercettati i pacchetti, è relativamente semplice dedurne la chiave e decifrarla. Sebbene i continui cambiamenti della chiave WEP mitigino in qualche modo questo rischio, l'operazione è piuttosto complicata e scomoda. Inoltre, con le capacità di elaborazione dei moderni processori, la chiave può essere comunque compromessa in pochi secondi.

Oggi, WEP è una tecnologia obsoleta che non offre sicurezza affidabile. Molti difetti sono stati identificati già nel 2001, con diversi exploit in circolazione. Nel 2005 l'FBI ha dimostrato pubblicamente quanto facilmente il WEP potesse essere decifrato in pochi minuti usando strumenti gratuiti. Nel 2009, un attacco informatico su larga scala è stato eseguito contro T.J. Maxx e, da allora, lo standard di sicurezza dei dati del settore delle carte di pagamento ha proibito a qualsiasi organizzazione che elabora i dati della carta di credito di utilizzare WEP.


Accesso protetto Wi-Fi (WPA)

Per far fronte alle numerose vulnerabilità dello standard WEP, WPA è stato sviluppato e adottato formalmente nel 2003. WPA ha migliorato la sicurezza wireless attraverso l'uso di chiavi a 256 bit, il protocollo TKIP (Temporal Key Integrity Protocol) e l'Extensible Authentication Protocol (EAP).

TKIP è basato su un sistema di chiavi per pacchetto anziché su un codice di chiave fissa. Scrambles le chiavi attraverso un algoritmo di hashing e la loro integrità viene costantemente controllata. L'EAP aggiunge l'autenticazione utente 802.1x e elimina la necessità di regolare l'accesso a una rete wireless tramite l'indirizzo MAC, un identificatore che è abbastanza facile da annusare e rubare. EAP si avvale di un sistema di crittografia a chiave pubblica più robusto per fornire l'autorizzazione alla rete. Gli uffici e i consumatori più piccoli utilizzano una modalità personale WPA-PSK (Pre-Shared Key) meno rigorosa che utilizza chiavi pre-condivise.

Da quando WPA è stato creato come aggiornamento del WEP che potrebbe essere implementato su dispositivi con protezione WEP esistenti, ha ereditato molti dei suoi punti deboli. Sebbene sia una forma di protezione molto più solida di WEP, WPA può ancora essere violato in molti modi, principalmente attaccando il Wi-Fi Protected Setup (WPS). Oggi, il WPA successore ancora più sicuro è il protocollo WPA2.