In che modo WPA colma il divario di sicurezza Wi-Fi?

La rete tramite Wi-Fi è intrinsecamente meno sicura della rete tramite cavo Ethernet. Poiché il Wi-Fi implica la trasmissione radio e poiché in genere è più facile attingere alle trasmissioni radio rispetto alle trasmissioni via cavo, una rete Wi-Fi richiede un proprio tipo di sicurezza per colmare il divario di sicurezza. L'attuale standard di scelta per la protezione del Wi-Fi tramite crittografia è chiamato Wi-Fi Protected Access (WPA). Sebbene sia possibile (e in alcuni casi ragionevole) fornire un accesso Wi-Fi non crittografato come utente domestico, per l'uso aziendale, la tua rete wireless dovrebbe sempre essere crittografata con il miglior standard disponibile.

Crittografia WPA

WPA utilizza lo standard di crittografia avanzato più rigoroso del governo degli Stati Uniti, AES 256, come base di crittografia. AES 256 utilizza una coppia di chiavi simmetriche a 256 bit. Rompere la crittografia AES 256 con la forza bruta (provando ogni permutazione di chiavi possibile) è qualcosa che può ragionevolmente richiedere più tempo dell'attuale età dell'universo. Gran parte dell'economia elettronica si basa sulla crittografia AES 256 per la protezione che un exploit noto potrebbe effettivamente bloccare il commercio internazionale, quindi questo è probabilmente lo standard più sicuro disponibile.

Standard di crittografia precedenti

C'erano due precedenti standard di crittografia utilizzati nei router: Wired Equivalent Privacy (WEP) e Wi-Fi Protected Access (WPA, in seguito ribattezzato WPS). WEP si è rivelato banalmente facile da rompere ed è stato sostituito da WPA nel 2004. Nel 2011, WPS ha dimostrato di avere un difetto che gli ha permesso di essere decifrato in poche ore.

Funzionalità di sicurezza WPA aggiuntive

WPA, oltre a utilizzare un algoritmo di crittografia più potente rispetto agli standard precedenti, utilizza anche un controllo TKIP (Temporal Key Integrity Protocol). TKIP richiede che tutti i pacchetti di dati arrivino in ordine sequenziale e ogni pacchetto abbia un contatore che indica la sua posizione nella sequenza di trasmissione. Questo aiuta a rilevare e prevenire gli exploit man-in-the-middle e di spoofing, in cui qualcuno acquisisce e ritrasmette i dati che fluiscono sulla rete nel tentativo di estrarre la chiave di crittografia, oppure acquisisce i dati e invia dati falsi nel tentativo di autenticarsi con il router .

Autenticazione in WPA

Il terzo vantaggio della crittografia di WPA è che ogni client WPA ha un ID univoco che richiede una "stretta di mano" bidirezionale per l'autenticazione. Questo protocollo, chiamato Extensible Authentication Protocol (EAP) su 802.1x, impedisce a qualsiasi dispositivo di ottenere l'accesso completo alla rete fino al completamento dell'autenticazione bilaterale completa.

Sicurezza fisica

Se la tua azienda si basa su una rete Wi-Fi, non dimenticare la sicurezza fisica. Chiunque possa accedere a una porta Ethernet può essere in grado di eseguire il roaming della rete a piacimento, anche se non può connettersi in modalità wireless. Con l'accesso al router fisico stesso, qualcuno che desidera fare del male potrebbe resettare il router e disabilitare la sicurezza Wi-Fi; oppure, se il router dispone di una porta USB, qualcuno potrebbe essere in grado di collegare un programma "sniffer" utilizzando un disco rigido portatile. Sebbene questi non siano esempi di sicurezza wireless di per sé, tienili a mente; molte persone ossessionate dalla sicurezza Wi-Fi non pensano nemmeno a limitare l'accesso all'hardware di rete effettivo.


$config[zx-auto] not found$config[zx-overlay] not found