Accesso protetto Wi-Fi (WPA)

Contenuto della lezione

Quando configuri una nuova rete wireless, quali protocolli e algoritmi di crittografia e autenticazione dovresti selezionare? Dovresti usare RC4, TKIP o AES? Se si desidera utilizzare 802.1 X, si dovrebbe usare PEAP o EAP-TLS?

La Wi-Fi Alliance è un’organizzazione non-profit che promuove il networking wireless e si propone di aiutare con queste domande. Forniscono le certificazioni del settore Wi-Fi Protected Access (WPA).

Oggi, ci sono tre versioni WPA:

  • WPA (versione 1)
  • WPA2
  • WPA3

Quando un fornitore wireless desidera la certificazione WPA, il suo hardware wireless deve passare attraverso un processo di test in laboratori di test autorizzati. Quando il loro hardware soddisfa i criteri, ricevono la certificazione WPA.

WPA supporta due modalità di autenticazione:

  • Personal
  • Enterprise

Con la modalità personale, utilizziamo una chiave pre-condivisa. La chiave pre-condivisa non viene utilizzata direttamente via etere. Invece, i client wireless e l’AP utilizzano una stretta di mano a quattro vie che utilizza la chiave pre-condivisa come input per generare chiavi di crittografia. Al termine di questo processo, il client wireless e l’AP possono inviare frame crittografati l’uno all’altro.

La modalità Enterprise utilizza 802.1 X e un server di autenticazione, solitamente un server RADIUS. WPA non specifica un metodo EAP specifico in modo da poter utilizzare ciò che funziona meglio per il tuo scenario. Sono supportati tutti i metodi EAP standard come PEAP e EAP-TLS.

WPA

I primi dispositivi wireless sono stati certificati per WPA (versione 1) nel 2003. WPA è la risposta di Wi-Fi Alliance per sostituire WEP con tutte le sue vulnerabilità. WEP utilizza RC4, che è un algoritmo insicuro.

Esistono algoritmi di crittografia molto più sicuri come AES, ma il problema è che è necessario il supporto hardware. Allora, la maggior parte dei client wireless e AP supportavano solo RC4 nell’hardware. Avevamo bisogno di un algoritmo software più sicuro, senza sostituire l’hardware.

WPA utilizza Temporal Key Integrity Protocol (TKIP), che ha riciclato alcuni elementi dal WEP; utilizza ancora l’algoritmo RC4. Alcune cose sono migliorate; ad esempio, TKIP utilizza chiavi a 256 bit invece delle chiavi a 64 e 128 bit in WEP.

Sfortunatamente, WPA è stato condannato fin dall’inizio. Era basato su parti dello standard 802.11 i, che era ancora una bozza. Era abbastanza buono per sostituire WEP e utilizzare l’hardware esistente, ma a lungo termine, era necessario qualcos’altro.

WPA2

WPA2 è il sostituto di WPA ed è basato sullo standard IEEE 802.11 i (ratificato). La certificazione è iniziata nel 2004 e dal 13 marzo 2006 era obbligatoria per tutti i dispositivi se si voleva utilizzare il marchio Wi-Fi. L’aggiornamento più significativo è che WPA2 utilizza la crittografia AES-CCMP invece della vecchia crittografia RC4 utilizzata da WEP e WPA.

Per motivi di retrocompatibilità, è comunque possibile utilizzare TKIP come meccanismo di fallback per i client WPA.

WPA2 ha anche introdotto Wi-Fi Protected Setup (WPS). Se si desidera connettersi a una rete che utilizza una chiave pre-condivisa, è necessario conoscere l’SSID e la chiave pre-condivisa.

Con WPS, è sufficiente premere un pulsante o inserire un codice PIN e il client wireless configura automaticamente l’SSID e la chiave pre-condivisa. WPS rende più facile per gli utenti non esperti di tecnologia configurare una rete wireless, soprattutto quando si utilizzano chiavi pre-condivise lunghe e complesse. Tuttavia, i ricercatori hanno scoperto una vulnerabilità per WPS nel 2011. Un attacco contro WPS può forzare il PIN WPS in poche ore, il che si traduce in una chiave pre-condivisa esposta.

WPA3

La Wi-Fi Alliance ha introdotto WPA3 la sostituzione di nuova generazione per WPA2, nel 2018. WPA3 utilizza ancora AES ma ha sostituito CCMP con il Galois / Counter Mode Protocol (GCMP).

La lunghezza della chiave per AES è aumentata. WPA3-personal utilizza ancora AES a 128 bit, ma opzionalmente può utilizzare 192 bit. Per WPA3-enterprise, è necessario utilizzare chiavi a 192 bit.

WPA2 ha introdotto Protected Management Frames (PMF), ma era opzionale. WPA3 lo rende un requisito. PMF protegge:

  • Cornici gestione Unicast contro intercettazioni e forgiatura.
  • Cornici di gestione multicast contro la forgiatura.

Ci sono anche nuove funzionalità:

  • Autenticazione simultanea di Equals (SAE): WPA e WPA2 utilizzano una stretta di mano a quattro vie per l’autenticazione, che è vulnerabile a un attacco offline. Un utente malintenzionato può catturare la stretta di mano a quattro vie e quindi eseguire un dizionario offline o un attacco di forza bruta. In WPA3, i client si autenticano con SAE invece della stretta di mano a quattro vie. SAE è resistente agli attacchi offline.
  • Forward secrecy: con WPA o WPA2, è possibile catturare il traffico wireless e decrittografarlo in un secondo momento una volta che hai la chiave pre-condivisa. Con WPA3, questo è impossibile. A causa della segretezza in avanti, non è possibile decifrare il traffico wireless in seguito, anche se si dispone della chiave pre-condivisa.
  • Crittografia wireless opportunistica (OWE): sostituisce l’autenticazione aperta. Con l’autenticazione aperta, non si dispone di alcuna crittografia. DEVO aggiunge la crittografia. L’idea è quella di utilizzare uno scambio Diffie-Hellman e crittografare il traffico tra il client wireless e AP. Le chiavi sono diverse per ogni client wireless, quindi altri client non possono decrittografare il traffico. Non c’è ancora autenticazione, quindi non c’è protezione contro AP canaglia.
  • Device Provisioning Protocol (DPP): sostituisce la soluzione WPS non sicura. Molti dispositivi di fascia bassa (come i dispositivi IoT) non dispongono di un’interfaccia che è possibile utilizzare per configurare una chiave pre-condivisa. Invece, si basano su un PC o smartphone per fare la configurazione per loro. DPP consente di autenticare i dispositivi utilizzando un codice QR o NFC.

Leave a Reply