Anche se sai di dover mettere in sicurezza la tua rete Wi-Fi (e l’hai già fatto), probabilmente trovi tutte le sigle dei protocolli di sicurezza un po’ sconcertanti. Continua a leggere mentre mettiamo in evidenza le differenze tra protocolli come WEP, WPA e WPA2 e perché è importante quale acronimo inserisci nella tua rete Wi-Fi domestica. Scopri la differenza tra le password Wi-Fi WEP, WPA e WPA2c

Contenuti
Questo è ciò che conta?
Ha fatto quello che gli era stato detto di fare, ha effettuato l’accesso al suo router dopo averlo acquistato, l’ha collegato per la prima volta e ha impostato una password. Chi se ne frega qual era il piccolo acronimo accanto al protocollo di sicurezza che hai scelto?
Si scopre che conta molto. Come per tutti gli standard di sicurezza, l’aumento della potenza del computer e le vulnerabilità esposte hanno messo a rischio i vecchi standard Wi-Fi.
È la tua rete, sono i tuoi dati e se qualcuno dirotta la tua rete per i suoi imbrogli illegali, sarà la tua porta a cui busserà la polizia. Comprendere le differenze tra i protocolli di sicurezza e implementare quello più avanzato che il tuo router può supportare (o aggiornarlo se non supporta gli standard di sicurezza dell’attuale generazione) è la differenza tra dare a qualcuno un facile accesso alla tua rete domestica e no.
WEP, WPA e WPA2: la sicurezza Wi-Fi nel corso dei secoli
Dalla fine degli anni ’90, i protocolli di sicurezza Wi-Fi sono stati sottoposti a più aggiornamenti, con protocolli precedenti completamente deprecati e protocolli più recenti rivisti in modo significativo. Una passeggiata nella storia della sicurezza Wi-Fi serve a mettere in evidenza sia ciò che è disponibile in questo momento sia perché dovresti evitare gli standard precedenti.
Privacy equivalente cablata (WEP)
Wired Equivalent Privacy (WEP) è il protocollo di sicurezza Wi-Fi più utilizzato al mondo. Questa è una funzione dell’età, della compatibilità con le versioni precedenti e del fatto che appare per prima nei menu di selezione del protocollo in molti pannelli di controllo del router.
WEP è stato ratificato come standard di sicurezza Wi-Fi nel settembre 1999. Le prime versioni di WEP non erano particolarmente robuste, anche quando sono state rilasciate, perché le restrizioni statunitensi sull’esportazione di varie tecnologie crittografiche hanno portato i produttori a limitare i tuoi dispositivi. solo alla crittografia a 64 bit.
Quando le restrizioni sono state revocate, è stato aumentato a 128 bit. Nonostante l’introduzione del WEP a 256 bit, 128 bit è ancora una delle implementazioni più comuni. Nonostante le revisioni del protocollo e l’aumento delle dimensioni delle chiavi, nel tempo sono state scoperte numerose falle di sicurezza nello standard WEP. Con l’aumento della potenza di calcolo, è diventato sempre più facile sfruttare questi difetti. Già nel 2001 erano in circolazione exploit proof-of-concept e nel 2005 l’FBI ha dato una dimostrazione pubblica (nel tentativo di aumentare la consapevolezza dei punti deboli del WEP) in cui ha violato le password WEP in pochi minuti utilizzando software disponibile gratuitamente.
Nonostante vari miglioramenti, correzioni e altri tentativi di rafforzare il sistema WEP, rimane altamente vulnerabile. I sistemi che dipendono da WEP devono essere aggiornati o, se gli aggiornamenti della sicurezza non sono un’opzione, sostituiti. La Wi-Fi Alliance ha ufficialmente ritirato WEP nel 2004.
Accesso protetto Wi-Fi – Accesso protetto Wi-Fi (WPA)
Wi-Fi Protected Access (WPA) è stata la risposta diretta e la sostituzione di Wi-Fi Alliance alle vulnerabilità sempre più evidenti nello standard WEP. WPA è stata formalmente adottata nel 2003, un anno prima che WEP fosse ufficialmente ritirato. La configurazione WPA più comune è WPA-PSK (chiave precondivisa).
Le chiavi utilizzate da WPA sono lunghe 256 bit, un aumento significativo rispetto alle chiavi a 64 e 128 bit utilizzate nel sistema WEP.
Alcune delle modifiche significative implementate con WPA includevano controlli di integrità dei messaggi (per determinare se un utente malintenzionato avesse catturato o manomesso pacchetti passati tra il punto di accesso e il client) e TKIP (Temporal Key Integrity Protocol).
TKIP utilizzava un sistema di chiavi per pacchetto che era radicalmente più sicuro del sistema di chiavi fisse utilizzato da WEP. Lo standard di crittografia TKIP è stato successivamente sostituito dall’Advanced Encryption Standard (AES).
Nonostante il significativo miglioramento di WPA rispetto a WEP, lo spettro di WEP ossessionava WPA. TKIP, un componente fondamentale di WPA, è stato progettato per essere facilmente implementato tramite aggiornamenti del firmware su dispositivi abilitati WEP esistenti. In quanto tale, ha dovuto riciclare alcuni elementi utilizzati nel sistema WEP che alla fine sono stati anch’essi sfruttati.
WPA, come il suo predecessore WEP, ha dimostrato attraverso dimostrazioni pubbliche applicate e proof-of-concept di essere vulnerabile alle intrusioni. È interessante notare che il processo mediante il quale viene tipicamente violata la WPA non è un attacco diretto al protocollo WPA (sebbene tali attacchi siano stati dimostrati con successo), ma attacchi a un sistema complementare implementato con WPA: Wi-Fi Protected Setup (WPS). ), che è stato progettato per semplificare il collegamento dei dispositivi ai moderni punti di accesso.
POTREBBE INTERESSARTI: Vale la pena usare una VPN per giocare?
Accesso protetto Wi-Fi II (WPA2)
WPA, a partire dal 2006, è stata ufficialmente sostituita da WPA2. Uno dei cambiamenti più significativi tra WPA e WPA2 è l’uso obbligatorio di algoritmi AES e l’introduzione di CCMP (Blockchain Message Authentication Code Protocol Cipher Counter Mode) in sostituzione di TKIP. Tuttavia, TKIP è ancora conservato in WPA2 come fallback e per l’interoperabilità con WPA.
Attualmente, la principale vulnerabilità di sicurezza dell’attuale sistema WPA2 è oscura (richiede all’attaccante di avere già accesso alla rete Wi-Fi sicura per ottenere l’accesso a determinate chiavi e quindi perpetuare un attacco contro altri dispositivi sulla rete). ).
Pertanto, le implicazioni sulla sicurezza delle note vulnerabilità WPA2 sono quasi interamente limitate alle reti di livello aziendale e meritano poca o nessuna considerazione pratica per quanto riguarda la sicurezza della rete domestica.
Sfortunatamente, la stessa vulnerabilità che è il più grande buco nell’armatura di WPA, il vettore di attacco tramite Wi-Fi Protected Setup (WPS), rimane nei moderni access point compatibili con WPA2. Sebbene l’accesso a una rete WPA/WPA2 protetta utilizzando questa vulnerabilità richieda tra le 2 e le 14 ore di sforzo prolungato con un computer moderno, si tratta comunque di un legittimo problema di sicurezza.
WPS dovrebbe essere disabilitato e, se possibile, il firmware del punto di accesso dovrebbe essere aggiornato a una distribuzione che non supporta nemmeno WPS, quindi il vettore di attacco viene completamente rimosso.
POTREBBE INTERESSARTI: 5 modi per correggere l’errore della schermata bianca di Google Chrome
Cronologia della sicurezza Wi-Fi acquisita; E adesso?

A questo punto ti senti un po’ compiaciuto (perché stai utilizzando con sicurezza il miglior protocollo di sicurezza disponibile per il tuo punto di accesso Wi-Fi) o un po’ nervoso (perché hai scelto WEP perché era in cima alla lista ). ). Se sei nell’ultimo campo, non preoccuparti; ti abbiamo coperto.
Prima di fornirti un ulteriore elenco di lettura dei nostri migliori articoli sulla sicurezza Wi-Fi, ecco il corso accelerato. Ecco un elenco di base che classifica gli attuali metodi di sicurezza Wi-Fi disponibili su qualsiasi router moderno (post-2006), classificati dal migliore al peggiore:
- WPA2+AES
- WPA+AES
- WPA + TKIP / AES (TKIP esiste come metodo alternativo)
- WPA+TKIP
- WEP
- Rete aperta (nessuna sicurezza)
Idealmente, disabiliterai Wi-Fi Protected Setup (WPS) e imposterai il tuo router su WPA2 + AES. Tutto il resto nell’elenco è un gradino in meno rispetto all’ideale al di sotto di quello. Una volta arrivato a WEP, il tuo livello di sicurezza è così basso che è efficace quanto una recinzione a catena; la recinzione esiste semplicemente per dire “ehi, questa è di mia proprietà”, ma chiunque voglia davvero entrarci può semplicemente scavalcarla.
Se tutto questo pensare alla sicurezza e alla crittografia del Wi-Fi ti ha incuriosito di conoscere altri trucchi e tecniche che puoi facilmente implementare per proteggere ulteriormente la tua rete Wi-Fi, speriamo di averti aiutato a capire la differenza tra le password Wi-Fi. WEP, WPA e WPA2c
Oltre a La differenza tra le password Wi-Fi WEP, WPA e WPA2c, di seguito puoi vedere altri argomenti correlati da iltuomotorediricerca.com relativi a questo articolo: