Anonim

Molti di noi usano il Wi-Fi letteralmente ogni giorno, tuttavia anche in un momento in cui ci preoccupiamo sempre più della nostra privacy e sicurezza, molte persone ancora non capiscono i diversi algoritmi di sicurezza Wi-Fi e cosa significano.

Ecco perché leggi i blog di tecnologia, giusto? Abbiamo messo insieme una spiegazione degli algoritmi di sicurezza Wi-Fi più utilizzati, WEP, WPA e WPA2 in modo che tu possa rimanere informato sul fatto che la tua connessione sia il più sicura possibile.

Naturalmente, ti starai chiedendo perché dovresti anche preoccuparti dell'algoritmo di sicurezza che usi quando usi il Wi-Fi. Grande domanda: il fatto è che se qualcuno dirotta la tua rete internet e la usa per qualcosa di illegale, la polizia busserà alla tua porta, non agli hacker.

WEP

WEP, altrimenti noto come Wired Equivalent Privacy, è l'algoritmo di sicurezza Wi-Fi più utilizzato e quando è stato rilasciato per una buona ragione - è stato progettato per offrire la stessa sicurezza dell'utilizzo di una LAN cablata, il che è un grosso problema considerando il fatto che le reti wireless sono molto più suscettibili di intercettazione e hacking semplicemente perché sono wireless.

Ovviamente, WEP non è sempre stato molto sicuro - mentre è stato ratificato nel 1999, non era molto sicuro a causa delle restrizioni statunitensi sull'esportazione della tecnologia crittografica, che limitava i dispositivi WEP a 64 bit. Tali restrizioni sono state infine revocate e mentre ora ci sono dispositivi WEP a 256 bit, 128 bit è il più comune.

Nonostante il fatto che le lunghezze delle chiavi siano aumentate, negli algoritmi WEP sono stati rilevati numerosi difetti di sicurezza, tanto che è diventato abbastanza facile hackerarli. La prova dei concetti è stata vista per la prima volta nel lontano 2001 e l'alleanza Wi-Fi ha ritirato il WEP come standard ufficiale nel 2004.

Uno dei principali punti deboli di WEP è stato il fatto che utilizzava quelle che vengono chiamate chiavi di crittografia statiche - in altre parole, quando (o se) imposti una chiave di crittografia sul tuo router Internet, la stessa chiave viene utilizzata per ogni dispositivo che si connette a quello router. Non solo, ma i pacchetti di dati (gruppi di dati trasferiti tra dispositivo e router) non sono crittografati, il che significa che possono essere intercettati molto più facilmente e una volta intercettati un hacker può accedere al router e ai dispositivi Wi-Fi su di esso deducendo quale sia la chiave WEP.

Naturalmente, questo problema potrebbe essere evitato cambiando periodicamente la chiave WEP, ma mentre ciò potrebbe aiutare i super-esperti di tecnologia, non aiuterà il consumatore generale - parte del motivo per cui WEP è stato ritirato tanto tempo fa.

WPA

Quando WEP è stato ritirato, WPA è stato implementato, adottato formalmente nel 2003. Comunemente WPA è utilizzato come WPA-PSK (o chiave pre-condivisa). Queste chiavi sono a 256 bit, il che è piuttosto un aggiornamento rispetto alle chiavi a 128 bit più comunemente utilizzate nei dispositivi WEP.

Quindi, a parte la lunghezza delle chiavi, WPA anticipa WEP? Quando i dati vengono trasferiti, vengono trasferiti in pacchetti o gruppi di dati. WPA come standard controlla sostanzialmente l'integrità di tali pacchetti di dati. In altre parole, WPA può verificare se un hacker ha copiato o modificato pacchetti di dati tra il router e il dispositivo collegato.

WPA ha anche introdotto il Protocollo di integrità della chiave temporale, o TKIP, che è stato introdotto per funzionare era un "wrapper" per WEP, consentendo alle persone di utilizzare dispositivi più vecchi pur ottenendo un certo livello di crittografia. In altre parole, TKIP utilizza la precedente programmazione WEP, ma racchiude il codice con codice aggiuntivo all'inizio e alla fine di quel codice per crittografarlo. È stato introdotto solo come una soluzione rapida ai problemi di sicurezza WEP mentre è stato scoperto qualcosa di un po 'più sicuro (AES), che è stato successivamente ritirato e non deve essere utilizzato.

AES ha sostituito lo standard provvisorio TKIP ed è stato progettato per offrire la massima crittografia possibile. È persino usato dal governo degli Stati Uniti. AES utilizza chiavi di crittografia a 128 bit, 192-bit o 256-bit ed è di gran lunga superiore a TKIP in quanto converte le chiavi di crittografia in testo normale utilizzate da TKIP in testo cifrato, che assomiglia essenzialmente a una stringa casuale di caratteri a coloro che non ha la chiave di crittografia.

Teoricamente, anche la crittografia AES a 128 bit è infrangibile a questo punto - ci vorrebbero oltre 100 miliardi di anni per i computer di oggi per capire l'algoritmo di crittografia.

Nonostante ciò, WPA, come WEP, ha dimostrato di avere i suoi punti deboli - normalmente tuttavia WPA stesso non è stato violato, ma piuttosto un sistema supplementare implementato con WPA chiamato WPS, che è stato progettato per rendere semplice la connessione tra router e dispositivo.

WPA2

WPA2 è stato implementato come standard nel 2006 e rende obbligatoria la crittografia AES anziché facoltativa. Sostituisce anche TKIP, che è stato utilizzato solo per dispositivi meno recenti che non supportano AES, con CCMP, che non è ancora sicuro come AES ma è più sicuro di TKIP.

Non ci sono molte vulnerabilità associate a WPA2, tuttavia ce n'è una grande. Fortunatamente è un po 'oscuro e richiede che l'hacker abbia avuto accesso alla rete Wi-Fi in passato, creando quindi un attacco ad altri dispositivi sulla rete. A causa di quanto oscuro sia il difetto, in realtà solo le aziende e le imprese dovrebbero esserne preoccupate e non c'è un grosso problema per le reti domestiche.

Probabilmente ci sarà una sostituzione a WPA2 in futuro, tuttavia al momento non è necessario.

conclusioni

Ecco qua: se non stai usando l'algoritmo WPA2 con la crittografia AES, dovresti considerarlo. Puoi accenderlo andando alle impostazioni del tuo router. Se hai bisogno di aiuto per configurare un router o una connessione wireless per utilizzare WPA2, pubblica una domanda nella sezione commenti qui sotto o avvia una nuova discussione nei forum PCMech.

Spiegazione degli algoritmi di sicurezza Wi-Fi