WEP è buono per la sicurezza WI-FI?

Praticamente ogni casa ha una rete Wi-Fi. Mentre molte di queste reti potrebbero non avere password, la maggior parte delle persone ha protetto con password la propria rete domestica. Quello che potresti non sapere è che la password non viene utilizzata solo per limitare l'accesso al tuo Wi-Fi. Viene anche utilizzato come chiave di crittografia per crittografare i dati trasmessi tra i dispositivi e il router di casa. Questa crittografia ti protegge dagli hacker che potrebbero provare ad "ascoltare" le trasmissioni Wi-Fi e utilizzarle per hackerare la tua rete o monitorare la tua attività su Internet.

Almeno, la crittografia dovrebbe proteggerti dagli hacker. Sfortunatamente, non tutta la crittografia è forte come dovrebbe essere. WEP, abbreviazione di Wired Equivalent Privacy, è uno di questi esempi. La ricerca è stata dimostrata e gli strumenti sono disponibili pubblicamente in grado di hackerare qualsiasi rete Wi-Fi che utilizza WEP in appena un minuto.

Cos'è WEP?

WEP era l'unica opzione di crittografia supportata nella prima versione del protocollo Wi-Fi nel 1997. Il protocollo è relativamente semplice quando viene interrotto. Una chiave di crittografia a 40 bit viene combinata con un vettore di inizializzazione (IV) a 24 bit generato casualmente per creare un "seme" a 64 bit. Il seme viene utilizzato per fornire al cifrario di crittografia RC4 un punto di partenza, dal quale genera un flusso di chiavi binario. Il keystream viene quindi sottoposto a XOR con i dati da crittografare, noto come "testo normale" per creare il "testo cifrato".

Suggerimento: XOR è un processo di confronto logico che confronta due valori binari. XOR sta per “exclusive or”, come tale è vero se solo uno dei due valori è vero (un binario 1).

Per decifrare e recuperare il testo in chiaro, è sufficiente eseguire nuovamente l'XOR del testo cifrato con il flusso di chiavi. Il keystream può essere ricreato perché il destinatario conosce la chiave di crittografia e riceve l'IV in testo normale. Quando al cifrario di crittografia viene assegnato lo stesso seme, produrrà lo stesso output.

Debolezza di WEP

Questo era il più forte che l'algoritmo potesse essere quando è stato scritto nel 1997. A quel tempo, la crittografia era legalmente classificata come una munizione ed era quindi soggetta a severi controlli sulle esportazioni negli Stati Uniti.

Sfortunatamente, la debolezza della chiave di crittografia per legge significava che era relativamente facile violare WEP. Nel 2001 tre ricercatori di sicurezza hanno pubblicato i dettagli di un attacco passivo a WEP che può essere utilizzato per recuperare la chiave di crittografia semplicemente intercettando il traffico Wi-Fi.

Quando si utilizza una cifratura a flusso come RC4, è importante assicurarsi che lo stesso flusso di chiavi non venga mai utilizzato due volte. Questo è il motivo per cui viene utilizzato un IV casuale, che cambia per ogni pacchetto di rete inviato, impedendo che il flusso di chiavi sia identico ogni volta come sarebbe se fosse utilizzata solo la chiave di crittografia. Sfortunatamente, un IV a 24 bit semplicemente non è abbastanza lungo da garantire sufficienti combinazioni possibili. Dopo 5000 pacchetti di rete, c'è una probabilità del 50% che lo stesso IV venga utilizzato di nuovo.

Il problema con l'utilizzo dello stesso IV, è che significa che viene utilizzato lo stesso keystream. In questo caso può essere eseguita una crittoanalisi (l'analisi dei dati crittografici) che può determinare la chiave di crittografia originale.

In una rete molto utilizzata, è possibile inviare più di 5000 pacchetti in un solo minuto. Anche se la rete non è molto utilizzata, è possibile che l'attaccante induca con l'inganno i dispositivi a inviare più pacchetti. Il software è ora disponibile gratuitamente in grado di eseguire l'intero processo in pochi minuti.

Quando le restrizioni sull'esportazione della crittografia negli Stati Uniti sono state allentate, il protocollo WEP è stato aggiornato per supportare chiavi di crittografia più grandi, tuttavia, l'adozione non era particolarmente diffusa e il protocollo soffriva ancora di una serie di punti deboli. Uno di questi problemi è l'uso dell'algoritmo RC4, ora ampiamente considerato troppo debole per essere considerato sicuro.

Sostituzione

Nel 2003 WPA (abbreviazione di Wi-Fi Protected Access) è stato rilasciato come sostituto di emergenza dell'algoritmo WEP chiaramente debole e vulnerabile. Un anno dopo, nel 2004, è stato rilasciato il protocollo WPA2 completo che è diventato lo standard di crittografia Wi-Fi e WEP è stato ufficialmente deprecato.

Suggerimento: la deprecazione è il processo di ritiro di uno standard. Indica che lo standard deprecato non deve più essere utilizzato.

Quale crittografia Wi-Fi dovresti usare?

Ove disponibile, dovrebbe essere utilizzato il protocollo WPA3, con WPA2 come posizione di fallback. Dato che WPA2 è stato rilasciato nel 2004, solo quantità limitate di hardware anche legacy non supporteranno WPA2. In quelle situazioni WPA e WEP sono ancora meglio di nessuna crittografia, tuttavia, dovresti essere consapevole che chiunque volesse accedere alla tua rete Wi-Fi sarebbe in grado di farlo con relativa facilità nel caso di WEP o WPA.



Leave a Comment

Come forzare Google Chrome a mostrare sempre gli URL completi

Come forzare Google Chrome a mostrare sempre gli URL completi

Chrome, per impostazione predefinita, non mostra l'URL completo. Potresti non preoccuparti troppo di questo dettaglio, ma se per qualche motivo hai bisogno che venga visualizzato l'URL completo, istruzioni dettagliate su come fare in modo che Google Chrome visualizzi l'URL completo nella barra degli indirizzi.

Come ripristinare il vecchio Reddit

Come ripristinare il vecchio Reddit

Reddit ha cambiato nuovamente il design nel gennaio 2024. La riprogettazione può essere vista dagli utenti del browser desktop e restringe il feed principale fornendo collegamenti

Come copiare contenuti dai libri di testo con Google Lens

Come copiare contenuti dai libri di testo con Google Lens

Digitare la tua citazione preferita dal tuo libro su Facebook richiede tempo ed è pieno di errori. Scopri come utilizzare Google Lens per copiare testo dai libri sui tuoi dispositivi.

Impossibile trovare lindirizzo DNS del server corretto in Chrome

Impossibile trovare lindirizzo DNS del server corretto in Chrome

A volte, quando lavori su Chrome, non puoi accedere a determinati siti Web e viene visualizzato un errore "Impossibile trovare l'indirizzo DNS del server di correzione in Chrome". Ecco come puoi risolvere il problema.

Guida rapida su come creare promemoria su Google Home

Guida rapida su come creare promemoria su Google Home

I promemoria sono sempre stati il ​​punto forte di Google Home. Sicuramente ci semplificano la vita. Facciamo un breve tour su come creare promemoria su Google Home per non perdere mai di occuparti di commissioni importanti.

Netflix: cambia password

Netflix: cambia password

Come cambiare la password sul servizio di video in streaming Netflix utilizzando il browser preferito o l'app Android.

Come disabilitare il prompt di ripristino delle pagine in Microsoft Edge

Come disabilitare il prompt di ripristino delle pagine in Microsoft Edge

Se vuoi eliminare il messaggio Ripristina pagine su Microsoft Edge, chiudi semplicemente il browser o premi il tasto Esc.

Le 10 migliori alternative a Google Voice nel 2023

Le 10 migliori alternative a Google Voice nel 2023

Cerchi un'alternativa affidabile a Google Voice per le telefonate? Scopri le migliori alternative di chiamata VoIP a Google Voice.

Cosè un cappello nero?

Cosè un cappello nero?

Un cappello nero è un hacker che vittimizza le persone e infrange la legge. Continua a leggere per saperne di più sull'argomento.

Cosè un criminale informatico?

Cosè un criminale informatico?

Non sei sicuro di cosa sia un criminale informatico? Un criminale informatico è un criminale che commette reati principalmente utilizzando sistemi informatici.