Differenze tra la crittografia WEP, WPA e WPA2 nelle reti wireless

Differenze tra la crittografia WEP, WPA e WPA2 nelle reti wireless

Più si diffondono le reti WiFi più aumenta l’esigenza di sicurezza: si sono così messi appunto dei sistemi di autenticazione e di crittografia appositi per le reti Wireless. Attualmente la maggior parte dei router e adattatori wireless per pc supportano i più diffusi sistemi di autenticazione wireless.

Differenze tra la crittografia WEP, WPA e WPA2 nelle reti wireless

In ogni rete Wireless, il router wireless oltre al segnale radio trasmette anche un segnale identificativo della rete, chiamato SSID (Service Set Iidentifier), che non è altro che il nome della rete a cui i dispositivi dotati di un adattatore wireless possono connettersi. Se non ci sono meccanismi di protezione, si ha una autenticazione Open o Aperta. Appena il router Wireless viene accesso, emette il segnale ed il SSID, e chi rientra nell’hotSpot WiFi può connettersi liberamente alla rete: ecco perché si dice aperta. Il livello di protezione offerto da questo livello di autenticazione è praticamente nullo, chiunque può entrare, i dati sono scambiati in chiaro, ed in più sono a rischio anche le risorse di rete condivise.
Proprio per sopperire alla mancanza di protezione, se si dispone di una rete wireless, è consigliabile configurare una chiave di sicurezza di rete, che consente di attivare la crittografia.
La chiave di sicurezza è un codice che impedisce la connessione alla rete a chi non la possiede e permette di crittografare i dati inviati da un computer di una rete ad un altro in modo che sia possibili leggerli solo se si è in possesso della chiave.

I metodi di Autenticazione di una rete Wireless sono:

  1. Autenticazione con chiave WEP: WEP significa Wired Equivalent Privacy (in italiano privacy equivalente alla rete cablata). Nasce nel 1999 e fa parte dello standard per le comunicazioni WiFi, universalmente riconosciuto e montato su praticamente tutti i dispositivi.
    Il suo funzionamento si basa su una password di protezione per accedere alla rete, la chiave WEP, che è la stessa tra tutti gli utenti che accedono alla rete. La chiave WEP è una password alfanumerica, impostata sul router, è può essere di diversa lunghezza, quali: 64, 128 e 256bit, più lunga sarà la chiave maggiore sarà il livello di crittografia dei dati e conseguentemente la protezione. D’altro canto però una cifratura maggiore comporta un calo della velocità e delle prestazioni, a causa del maggiore onere di calcolo per crittografare dati con una chiave così lunga.
    Il sistema di autenticazione wireless con chiave WEP, come tipo di crittografia, è stata superata ed ora è considerata come una protezione minima necessaria per la sicurezza di una rete senza fili. Il suo uso è in declino perché attualmente inadeguata ed è stata soppiantata dal sistema WPA.
  2. Autenticazione con chiave WPA: l’autenticazione con chiave WPA (WiFi Protected Access) è simile alla chiave WEP, ma ha un livello di protezione maggiore, poiché usa un algoritmo per l’offuscamento e la crittografia dei dati differente dal primo. Il WPA, sua forma certificata e più attuale WPA 2, è il principale sistema di sicurezza nelle rete senza fili. Solo recentemente alcuni hacker sono riusciti a violarlo. È stato proposto un nuovo standard evoluto chiamato WPA-AES che è tuttora lo standard più avanzato di sicurezza WLAN. L’uso dell’autenticazione con chiave WPA si sta allargando, e sicuramente andrà a sostituire quello con chiave WEP, bisogna inoltre aggiungere che i due sistemi non sono compatibili reciprocamente.
  3. Autenticazione Condivisa con chiave WPA-PSK: l’acronimo WPA-PSK (WiFi Protected Access – Pre Shared Key) indica che viene usata una chiave condivisa di autenticazione, come in WEP, basato su un metodo di cifratura però simile a WPA. È una di via di mezzo tra la chiave WEP e quella WPA. Offre maggiore protezione di WEP ma inferiore a WPA. Rispetto a quest’ultimo gode del vantaggio di avere un hardware più semplice e dai costi più ridotti.

Ai fini della sicurezza, per identificare tutti i dispositivi connessi a una rete, è utile il MAC. MAC è un acronimo che sta per Media Access Control. Tutti i dispositivi di rete, sia quelli diventati obsoleti e finiti in discarica, sia quelli tutt’ora in uso (e addirittura anche quelli progettati ma non ancora prodotti) hanno un codice univoco, il codice MAC, che permette di identificare univocamente il dispositivo dotato di connettività Internet (un router Wi-Fi, la scheda ethernet di un computer, una stampante di rete, ecc.) tra i milioni di dispositivi analoghi connessi online.

Quindi, la funzione primaria di un indirizzo MAC è quella di identificare univocamente un dispositivo di rete tra i miliardi presenti online. Questa caratteristica può essere utilizzata per “mettere in sicurezza” la rete locale (LAN). L’amministratore di rete può concedere l’accesso alla rete solo a dispositivi il cui MAC address è conosciuto e di cui ci si può fidare. In questo modo, almeno in teoria, si crea un muro a difesa della propria rete. Purtroppo esistono dei software in grado di modificare il Mac address della scheda di rete di un dispositivo.

Precedente Cos'è un provider di servizi (ISP) in informatica Successivo Requisiti fondamentali per un sistema di Grid Computing

Lascia un commento

*