back to top

Il protocollo WPA – Guida Wi-Fi

Come visto nella lezione precedente, il protocollo WEP non presenta un livello di sicurezza accettabile in quanto è vulnerabile ad attacchi in grado di determinare la Wep Key usata nella rete.

Queste grosse falle di sicurezza hanno portato la Wi-Fi Alliance a produrre un nuovo protocollo per l’autenticazione in grado di risolvere alcune delle problematiche del WEP. Il protocollo in questione è stato chiamato WPA o Wi-Fi Protected Access.

Il protocollo WPA è stato creato principalmente per risolvere il problema legato alla eccessiva brevità delle chiavi e del vettore di inizializzazione IV, rendendo così più difficile ricavare la Wep Key analizzando il traffico di rete. Infatti, aumentando il numero di bit con il quale vengono codificate le chiavi e il vettore di inizializzazione IV si riduce sensibilmente la probabilità di trovare, nel traffico della rete, due pacchetti che usano lo stesso keystream.

Nel WPA si ha una lunghezza delle chiavi pari a 128 bit e una lunghezza del vettore di inizializzazione (che viene raddoppiata rispetto al Wep) di 48 bit. Facendo un conto dei possibili vettori di inizializzazione otteniamo un risultato pari a 281.474.976.710.656 che è un numero di ordine di grandezza elevato anche per un calcolatore!

WPA utilizza, come protocollo per cifrare i dati, il protocollo TKIP (Temporal Key Integrity Protocol) che a sua volta sfrutta l’algoritmo di cifratura RC4 utilizzato anche nel WEP. Questo algoritmo di cifratura porta ad una sicurezza maggiore rispetto al WEP, ma non può essere ritenuto un protocollo completamente sicuro dato che anch’esso è vulnerabile ad attacchi.

Con il TKIP viene risolto il problema della condivisione di una stessa chiave per cifrare i pacchetti (problema tipico del protocollo WEP e causa principale della sua vulnerabilità). Il TKIP, infatti, prevede la creazione di una chiave unica per ogni client servito da uno stesso Access Point e la generazione di una nuova chiave tutte le volte che viene inviato un pacchetto sulla rete, diminuendo sensibilmente la possibilità di trovare in rete pacchetti cifrati con la stessa chiave. In questo modo si rende molto più difficile, per un attaccante, conoscere la chiave usata per l’autenticazione analizzando solamente il traffico della rete.

Per quanto riguarda l’autenticazione di un generico client all’Access Point sono previste due possibilità:

  1. Enterprise – Necessita di un server di autenticazione Radius il quale distribuisce, per ogni client, chiavi uniche per l’accesso alla rete;
  2. Personal – Si basa su un’unica chiave segreta condivisa detta PSK.
L’uso della prima modalità è consigliata per reti di grosse dimensioni al cui interno si ha necessità di proteggere terminali con dati sensibili (quindi a rischio attacco), mentre la seconda è, normalmente, la modalità utilizzata nelle comuni reti wireless casalinghe. Infatti, se provate ad accedere al menù di configurazione del vostro Access Point troverete, oltre alla modalità WEP, anche la modalità WPA-PSK che è proprio quella che abbiamo accennato poco sopra.

Altra caratteristica riguardante il WPA è l’introduzione di un nuovo sistema per determinare il CRC di ogni pacchetto; questo sistema risulta molto più efficace e sicuro rispetto a quello utilizzato nel WEP nel quale era possibile modificare il contenuto di un pacchetto, ricalcolare il CRC e poi inviarlo alla destinazione tutto ciò senza conoscere la Wep Key. Nel WPA ciò non è possibile in quanto viene introdotto una sorta di contatore interno al frame che rende, di fatto, il WPA non più vulnerabile a questo tipo di manomissioni di pacchetto.

Anche se il WPA ha corretto molte carenze che erano proprie dello standard WEP, anche questo protocollo, forse a causa di un rilascio affrettato da parte della Wi-Fi Alliance, ha dimostrato di non essere privo di falle di sicurezza e per questo motivo è stato introdotto un nuovo standard (WPA2 o 802.11i) del quale parleremo nella lezione successiva.

PubblicitÃ