WEP è buono per la sicurezza WI-FI?

Praticamente ogni casa ha una rete Wi-Fi. Mentre molte di queste reti potrebbero non avere password, la maggior parte delle persone ha protetto con password la propria rete domestica. Quello che potresti non sapere è che la password non viene utilizzata solo per limitare l'accesso al tuo Wi-Fi. Viene anche utilizzato come chiave di crittografia per crittografare i dati trasmessi tra i dispositivi e il router di casa. Questa crittografia ti protegge dagli hacker che potrebbero provare ad "ascoltare" le trasmissioni Wi-Fi e utilizzarle per hackerare la tua rete o monitorare la tua attività su Internet.

Almeno, la crittografia dovrebbe proteggerti dagli hacker. Sfortunatamente, non tutta la crittografia è forte come dovrebbe essere. WEP, abbreviazione di Wired Equivalent Privacy, è uno di questi esempi. La ricerca è stata dimostrata e gli strumenti sono disponibili pubblicamente in grado di hackerare qualsiasi rete Wi-Fi che utilizza WEP in appena un minuto.

Cos'è WEP?

WEP era l'unica opzione di crittografia supportata nella prima versione del protocollo Wi-Fi nel 1997. Il protocollo è relativamente semplice quando viene interrotto. Una chiave di crittografia a 40 bit viene combinata con un vettore di inizializzazione (IV) a 24 bit generato casualmente per creare un "seme" a 64 bit. Il seme viene utilizzato per fornire al cifrario di crittografia RC4 un punto di partenza, dal quale genera un flusso di chiavi binario. Il keystream viene quindi sottoposto a XOR con i dati da crittografare, noto come "testo normale" per creare il "testo cifrato".

Suggerimento: XOR è un processo di confronto logico che confronta due valori binari. XOR sta per “exclusive or”, come tale è vero se solo uno dei due valori è vero (un binario 1).

Per decifrare e recuperare il testo in chiaro, è sufficiente eseguire nuovamente l'XOR del testo cifrato con il flusso di chiavi. Il keystream può essere ricreato perché il destinatario conosce la chiave di crittografia e riceve l'IV in testo normale. Quando al cifrario di crittografia viene assegnato lo stesso seme, produrrà lo stesso output.

Debolezza di WEP

Questo era il più forte che l'algoritmo potesse essere quando è stato scritto nel 1997. A quel tempo, la crittografia era legalmente classificata come una munizione ed era quindi soggetta a severi controlli sulle esportazioni negli Stati Uniti.

Sfortunatamente, la debolezza della chiave di crittografia per legge significava che era relativamente facile violare WEP. Nel 2001 tre ricercatori di sicurezza hanno pubblicato i dettagli di un attacco passivo a WEP che può essere utilizzato per recuperare la chiave di crittografia semplicemente intercettando il traffico Wi-Fi.

Quando si utilizza una cifratura a flusso come RC4, è importante assicurarsi che lo stesso flusso di chiavi non venga mai utilizzato due volte. Questo è il motivo per cui viene utilizzato un IV casuale, che cambia per ogni pacchetto di rete inviato, impedendo che il flusso di chiavi sia identico ogni volta come sarebbe se fosse utilizzata solo la chiave di crittografia. Sfortunatamente, un IV a 24 bit semplicemente non è abbastanza lungo da garantire sufficienti combinazioni possibili. Dopo 5000 pacchetti di rete, c'è una probabilità del 50% che lo stesso IV venga utilizzato di nuovo.

Il problema con l'utilizzo dello stesso IV, è che significa che viene utilizzato lo stesso keystream. In questo caso può essere eseguita una crittoanalisi (l'analisi dei dati crittografici) che può determinare la chiave di crittografia originale.

In una rete molto utilizzata, è possibile inviare più di 5000 pacchetti in un solo minuto. Anche se la rete non è molto utilizzata, è possibile che l'attaccante induca con l'inganno i dispositivi a inviare più pacchetti. Il software è ora disponibile gratuitamente in grado di eseguire l'intero processo in pochi minuti.

Quando le restrizioni sull'esportazione della crittografia negli Stati Uniti sono state allentate, il protocollo WEP è stato aggiornato per supportare chiavi di crittografia più grandi, tuttavia, l'adozione non era particolarmente diffusa e il protocollo soffriva ancora di una serie di punti deboli. Uno di questi problemi è l'uso dell'algoritmo RC4, ora ampiamente considerato troppo debole per essere considerato sicuro.

Sostituzione

Nel 2003 WPA (abbreviazione di Wi-Fi Protected Access) è stato rilasciato come sostituto di emergenza dell'algoritmo WEP chiaramente debole e vulnerabile. Un anno dopo, nel 2004, è stato rilasciato il protocollo WPA2 completo che è diventato lo standard di crittografia Wi-Fi e WEP è stato ufficialmente deprecato.

Suggerimento: la deprecazione è il processo di ritiro di uno standard. Indica che lo standard deprecato non deve più essere utilizzato.

Quale crittografia Wi-Fi dovresti usare?

Ove disponibile, dovrebbe essere utilizzato il protocollo WPA3, con WPA2 come posizione di fallback. Dato che WPA2 è stato rilasciato nel 2004, solo quantità limitate di hardware anche legacy non supporteranno WPA2. In quelle situazioni WPA e WEP sono ancora meglio di nessuna crittografia, tuttavia, dovresti essere consapevole che chiunque volesse accedere alla tua rete Wi-Fi sarebbe in grado di farlo con relativa facilità nel caso di WEP o WPA.



Leave a Comment

Fix: Le App Non Pinnate Continuano a Riapparire in Windows 11

Fix: Le App Non Pinnate Continuano a Riapparire in Windows 11

Se le app e i programmi non pinnati continuano a riapparire nella barra delle applicazioni, puoi modificare il file Layout XML e rimuovere le righe personalizzate.

Come effettuare un Soft & Hard Reset su iPod Shuffle

Come effettuare un Soft & Hard Reset su iPod Shuffle

In questo tutorial ti mostriamo come eseguire un soft o hard reset sull

Come Gestire le Tue Sottoscrizioni di Google Play su Android

Come Gestire le Tue Sottoscrizioni di Google Play su Android

Ci sono così tante fantastiche app su Google Play che non puoi fare a meno di iscriverti. Dopo un po

Come utilizzare Samsung Pay con il Galaxy Z Fold 5

Come utilizzare Samsung Pay con il Galaxy Z Fold 5

Cercare nella propria tasca o portafoglio il giusto documento di pagamento può essere un vero disagio. Negli ultimi anni, diverse aziende hanno sviluppato e lanciato soluzioni di pagamento contactless.

Come Eliminare la Cronologia dei Download Android

Come Eliminare la Cronologia dei Download Android

Eliminare la cronologia dei download di Android aiuta a liberare spazio di archiviazione, tra le altre cose. Ecco i passaggi da seguire.

Come Eliminare Foto e Video da Facebook

Come Eliminare Foto e Video da Facebook

Questa guida ti mostra come eliminare foto e video da Facebook utilizzando un PC, un dispositivo Android o iOS.

Come Ripristinare Galaxy Tab S9

Come Ripristinare Galaxy Tab S9

Abbiamo trascorso del tempo con il Galaxy Tab S9 Ultra, e si tratta del tablet perfetto da abbinare al tuo PC Windows o al Galaxy S23.

Come disattivare i messaggi di testo di gruppo su Android 11

Come disattivare i messaggi di testo di gruppo su Android 11

Disattiva i messaggi di testo di gruppo su Android 11 per mantenere sotto controllo le notifiche per l

Firefox: Cancella la Cronologia degli URL nella Barra degli Indirizzi

Firefox: Cancella la Cronologia degli URL nella Barra degli Indirizzi

Cancella la cronologia degli URL nella barra degli indirizzi di Firefox e mantieni le tue sessioni private seguendo questi rapidi e facili passi.

Come Riconoscere e Segnalare Truffatori su Facebook

Come Riconoscere e Segnalare Truffatori su Facebook

Per segnalare un truffatore su Facebook, clicca su Altre opzioni e seleziona Trova supporto o segnala profilo. Compila poi il modulo di segnalazione.