WEP+%26%238211%3B+WPA+%26%238211%3B+WPA2+%26%238211%3B+WPA3%3A+cosa+sono+e+differenze
cryptohackit
/wep-wpa-wpa2-wpa3-cosa-sono-e-differenze/amp/
Approfondimenti

WEP – WPA – WPA2 – WPA3: cosa sono e differenze

In un mondo sempre più connesso, la sicurezza delle reti wireless è diventata una preoccupazione sempre più pressante. Con la crescente quantità di informazioni sensibili che transitano attraverso queste reti, dalle transazioni finanziarie alle conversazioni personali, è fondamentale garantire un alto grado di protezione. Tuttavia, troppo spesso, la sicurezza delle reti senza fili viene trascurata o considerata solo come un’opzione secondaria. In questo articolo esploreremo i protocolli di sicurezza delle reti Wi-Fi e le azioni che è possibile intraprendere per proteggere i propri dati e dispositivi.

Immagine | Envato Elements

Come difendere le reti Wi-Fi

I protocolli utilizzati per garantire la sicurezza delle reti wireless sono diversi. Essi hanno subito molti cambiamenti e aggiornamenti sin dagli anni ’90, per offrire maggior sicurezza ed efficienza nei collegamenti. Analizziamone le caratteristiche.

WEP (Wired Equivalent Privacy): è stato il primo protocollo di sicurezza wireless introdotto, ma è stato rapidamente superato dai nuovi standard.

WPA (Wi-Fi Protected Access): è stato sviluppato per sostituire WEP e offrire un livello di sicurezza superiore. Esistono due versioni di WPA: WPA e WPA2.

WPA3 (Wi-Fi Protected Access 3): è il più recente protocollo di sicurezza Wi-Fi e offre un livello di sicurezza ancora più elevato rispetto a WPA2.

Esploriamone dettagli e scoviamo le differenze

Introdotto nel 1997, il WEP (Wired Equivalent Privacy) è un protocollo di sicurezza wireless creato per garantire la privacy dei dati trasmessi tramite una rete Wi-Fi. È stato uno dei primi protocolli di sicurezza per le reti wireless e viene ora raramente utilizzato a causa di gravi vulnerabilità che ne hanno compromesso la sicurezza.

WEP utilizza una chiave di crittografia condivisa per cifrare i dati trasmessi sulla rete Wi-Fi. La chiave viene utilizzata per generare un codice di autenticazione, che viene quindi utilizzato per proteggere i dati trasmessi. Il protocollo WEP supporta chiavi a 64 bit e 128 bit.

WEP ha dimostrato di essere vulnerabile a diverse forme di attacchi, tra cui l’analisi del traffico, la forzatura della chiave e l’iniezione di pacchetti. Ciò ha portato alla sua sostituzione con protocolli di sicurezza più sicuri, come WPA (Wi-Fi Protected Access) e WPA2.

Nel 2004 la Wi-Fi Alliance ha ritirato lo standard proprio per le sue vulnerabilità, oggi il WEP è considerato obsoleto.

WPA (Wi-Fi Protected Access), introdotto nel 2003, è un protocollo di sicurezza per reti wireless che migliora la precedente tecnologia WEP, WPA utilizza TKIP (Temporal Key Integrity Protocol) per garantire l’integrità e la sicurezza delle chiavi di crittografia utilizzate per cifrare i dati trasmessi sulle reti wireless.

WPA include anche un sistema di autenticazione basato su RADIUS (Remote Authentication Dial-In User Service) che consente l’utilizzo di server centrali per gestire l’accesso alle reti wireless, rendendo più difficile per gli utenti non autorizzati accedere alla rete. Inoltre, WPA supporta l’utilizzo di password più lunghe e complesse rispetto a WEP, rendendole più resistenti ad attacchi.

Inoltre, WPA include controlli di integrità dei messaggi per determinare se utenti malintenzionati abbiano catturato o alterato pacchetti di dati. Le chiavi utilizzate da WPA sono di 256 bit, un aumento significativo rispetto alle chiavi a 64 bit e 128 bit utilizzate nel sistema WEP. Tuttavia, nonostante questi miglioramenti, vulnerabilità del WPA sono state sfruttate.

WPA è disponibile in due versioni: WPA e WPA2. La versione WPA2 utilizza un algoritmo di crittografia più avanzato (AES: Advanced Encryption Standard) rispetto a TKIP, offrendo una maggiore sicurezza. La maggior parte dei dispositivi wireless supporta entrambe le versioni di WPA, ma è consigliabile utilizzare WPA2 per conseguire un grado di sicurezza più elevato.

WPA2 (Wi-Fi Protected Access 2) fu introdotto nel 2004 ed è un protocollo di sicurezza per reti wireless che fornisce una protezione più avanzata rispetto a WPA. WPA2 è stato sviluppato per soddisfare le esigenze di sicurezza delle reti wireless moderne e utilizza il più avanzato algoritmo di crittografia AES (Advanced Encryption Standard) per garantire la protezione dei dati trasmessi.

WPA2 utilizza un sistema di autenticazione basato su PSK (Pre-Shared Key), che consente all’amministratore di rete di definire una password condivisa tra tutti gli utenti autorizzati. In alternativa, WPA2 supporta anche l’autenticazione basata su server, che utilizza un server RADIUS per gestire l’accesso alla rete e fornire un maggiore livello di sicurezza.

WPA2 include anche il supporto per la protezione delle chiavi di crittografia (Key Integrity Protocol), che garantisce che le chiavi di crittografia non vengano manomesse durante la trasmissione.

WPA2 si basa sul meccanismo Robust Security Network (RSN) e funziona in due modalità:

  • Personal mode or Pre-shared Key (WPA2-PSK), che si basa su un passcode condiviso per l’accesso e viene solitamente utilizzata negli ambienti domestici.
  • Enterprise mode (WPA2-EAP), come suggerisce il nome, è più adatta all’uso aziendale e in contesti di business.

Entrambe le modalità utilizzano il CCMP, acronimo di Counter Mode Cipher Block Chaining Message Authentication Code Protocol. Il protocollo CCMP si basa sull’algoritmo AES (Advanced Encryption Standard), che fornisce l’autenticità dei messaggi e la verifica dell’integrità. CCMP è più forte e più affidabile del protocollo TKIP (Temporal Key Integrity Protocol) originale di WPA, rendendo più difficile per gli aggressori individuare i pattern.

Tuttavia, WPA2 presenta ancora degli svantaggi. Ad esempio, è vulnerabile agli attacchi di reinstallazione delle chiavi (KRACK). KRACK sfrutta una debolezza in WPA2, che consente agli aggressori di generare una rete clone e costringere la vittima a connettersi a una rete malevola. Ciò consente all’hacker di decifrare una piccola porzione di dati che possono essere aggregati per decifrare la chiave di crittografia.

WPA3 (Wi-Fi Protected Access 3) è il più recente protocollo di sicurezza per reti wireless sviluppato da Wi-Fi Alliance e rilasciato nel 2018. Esso è stato progettato per fornire una sicurezza più robusta e affidabile rispetto a WPA2 e migliorare l’esperienza utente.

WPA3 utilizza un algoritmo di crittografia a chiave simmetrica SAE (Simultaneous Authentication of Equals) che offre una maggiore protezione contro gli attacchi di forza bruta e gli attacchi man-in-the-middle. WPA3 include anche il supporto per la protezione della password, che garantisce che la password non possa essere compromessa anche se l’utente ne sceglie una debole.

WPA3 supporta anche l’autenticazione basata su PSK, che rende più semplice per gli utenti connettersi a reti pubbliche, come quelle di hotel o aeroporti, senza dover inserire informazioni di autenticazione complesse.

Come verificare quale sistema di sicurezza adoperiamo

Ecco come possiamo identificare il tipo di sicurezza Wi-Fi che utilizziamo su PC, Android e Mac:

PC Windows

Fare clic sull’icona Wi-Fi nella barra delle applicazioni in basso a destra.

Fare clic su “Impostazioni di rete e Internet”.

Fare clic su “Wi-Fi” a sinistra.

Selezionare la rete Wi-Fi attualmente connessa e fare clic su “Gestisci reti note”.

Con la voce “Proprietà”, possiamo visualizzare il tipo di sicurezza Wi-Fi attualmente in uso.

Mac

Fare clic sull’icona Wi-Fi nella barra dei menu in alto a destra.

Selezionare la rete Wi-Fi attualmente connessa.

Fare clic su “Informazioni” o “Avanzate” (a seconda della versione di MacOS).

Nella scheda “TCP/IP” o “Wi-Fi” verrà visualizzato il tipo di sicurezza Wi-Fi utilizzato.

Android

Andare su “Impostazioni” – “Rete e Internet”.

Fare clic su “Wi-Fi”.

Toccare la rete Wi-Fi attualmente connessa.

Nella schermata successiva, verrà visualizzato il tipo di sicurezza Wi-Fi in uso.

iPhone

Sfortunatamente, non c’è modo all’interno di iOS di verificare la sicurezza del Wi-Fi. Se si desidera verificare la tipologia di sicurezza del Wi-Fi, si può utilizzare un computer o accedere al router tramite il telefono.

Immagine | Envato Elements

Conclusioni e suggerimenti

Un router non protetto rappresenta un pericolo per la sicurezza delle informazioni e della privacy. Criminali informatici potrebbero sfruttarne le vulnerabilità per introdursi in rete, condurre attività illegali, tracciare le attività svolte su internet o installare software dannoso nella rete. Per prevenire queste minacce, è fondamentale comprendere le differenze tra i protocolli di sicurezza Wi-Fi e utilizzare quello più avanzato che il proprio router sia in grado di supportare.

Il protocollo WEP è ormai considerato obsoleto come standard di protezione Wi-Fi, pertanto, gli utenti dovrebbero mirare a utilizzare protocolli più recenti, come WPA o WPA2, laddove possibile. In caso contrario, potrebbe essere necessario effettuare un aggiornamento del router per garantire che sia in grado di supportare gli standard di sicurezza più recenti. In ogni caso, la protezione del router Wi-Fi è un aspetto cruciale per garantire la sicurezza e la privacy delle informazioni personali e dei dati sensibili.

Altre misure che è possibile adottare per migliorare la sicurezza del router includono:

  • Modifica del nome predefinito della rete Wi-Fi.
  • Modifica del nome utente e della password del router.
  • Mantenere aggiornato il firmware.
  • Disabilitazione dell’accesso remoto alla interfaccia di gestione, Universal Plug and Play e configurazione protetta Wi-Fi.
  • Impostazione di una rete ospiti
Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Recent Posts

La classifica dei lavori che più sentiranno l’impatto dell’intelligenza artificiale

Uno studio dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) stima che circa il…

6 ore ago

Coca Cola, i nuovi spot di Natale creati con l’IA non sono piaciuti a tutti

Critiche per lo spot natalizio 2024 di Coca-Cola, realizzato interamente con intelligenza artificiale: innovazione o…

2 giorni ago

ChatGPT, Copilot o Gemini, le differenze e quale scegliere

Scopri le differenze tra ChatGPT, Gemini e Microsoft Copilot: caratteristiche, funzionalità e consigli per scegliere…

2 giorni ago

La frase choc di Gemini, l’intelligenza artificiale a un utente: “Sei un peso, muori”

L'azienda ha subito commentato quella che può sembrare una vera istigazione al suicidio. Si tratta…

3 giorni ago

DeFi, cosa si intende per finanza decentralizzata e come funziona

La DeFi permette di effettuare transazioni direttamente tra utenti, prestare o prendere in prestito denaro,…

4 giorni ago

Mike Tyson torna sul ring per sfidare lo youtuber Jake Paul e ChatGPT ha previsto chi vincerà

L'esperimento di Fanpage.it sull'attesissimo incontro che andrà in onda questa notte su Netflix L’attesa è…

6 giorni ago