Wi-Fi Protected Access: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Recupero di 2 fonte/i e segnalazione di 0 link interrotto/i. #IABot (v1.6)
Traduzione della voce https://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
Etichetta: Rimozione di avvisi di servizio
Riga 1: Riga 1:
'''Wi-Fi Protected Access''' ('''WPA''' e '''WPA 2''') è un programma di certificazione amministrato dall'alleanza del [[Wi-Fi]] come forma di protezione dei dati scambiati in una [[rete di computer]] [[wireless]].
'''Wi-Fi Protected Access''' ('''WPA''') e '''Wi-Fi Protected Access II''' ('''WPA2''') sono due protocolli di sicurezza e programmi di certificazione di sicurezza sviluppati dalla [[Wi-Fi Alliance]] per proteggere le reti di computer wireless. L'Alleanza ha definito questi protoccoli in risposta a gravi debolezze che i ricercatori avevano trovato nel precedente sistema [[Wired Equivalent Privacy]] (WEP).<ref>{{Cita web

==Descrizione==

Il protocollo è stato creato in risposta alle numerose falle che i ricercatori hanno trovato nel sistema di sicurezza precedente, il Wired Equivalent Privacy ([[Wired Equivalent Privacy|WEP]]), sebbene una ricerca condotta nel 2008 abbia portato alla luce dei difetti anche nell'implementazione del WPA.<ref>{{Cita web
| url=http://arstechnica.com/articles/paedia/wpa-cracked.ars
| url=http://arstechnica.com/articles/paedia/wpa-cracked.ars
| titolo=Battered, but not broken: understanding the WPA crack
| titolo=Battered, but not broken: understanding the WPA crack
Riga 9: Riga 5:
| accesso=6 novembre 2008
| accesso=6 novembre 2008
| editore=[[Ars Technica]]
| editore=[[Ars Technica]]
}}</ref><ref>{{cite web |url=http://eu.dummies.com/WileyCDA/how-to/content/understanding-wep-weaknesses.html |title=Understanding WEP Weaknesses |accessdate=2010-01-10 |publisher=[[Wiley Publishing]]}}</ref>
}}</ref>


WPA (a volte definito come ''progetto di standard IEEE 802.11i'') è stato reso disponibile nel 2003. L'Alliance Wi-Fi lo ha inteso come misura intermedia,in previsione della disponibilità di WPA2 più sicuro e complesso. WPA2 è diventato disponibile nel 2004 ed è uno standard abbreviato per lo standard IEEE 802.11i (o [[IEEE 802.11i]]).
Questo protocollo implementa la maggior parte dello standard [[IEEE 802.11i]] ed intende essere una soluzione intermedia, atta a sostituire il protocollo WEP mentre lo standard 802.11i veniva ultimato. Nella fattispecie, il protocollo [[Temporal Key Integrity Protocol|TKIP]] (''Temporal Key Integrity Protocol''), fu incluso nel WPA. Il protocollo TKIP cambia dinamicamente la chiave in uso e la combina con un [[vettore di inizializzazione]] (IVS) di dimensione doppia rispetto al WEP (in modo da rendere vani gli attacchi simili a quelli previsti per il WEP) e può essere implementato nelle schede di interfaccia wireless pre-WPA, che cominciarono ad essere distribuite nel 1999, attraverso un aggiornamento del [[firmware]]. Siccome i cambiamenti richiedono meno modifiche sul client che sull'[[access point]], molti access point costruiti prima del 2003 non possono essere aggiornati per supportare il WPA con TKIP.


==WPA==
La successiva certificazione [[WPA2]] indica conformità con un protocollo avanzato che implementa pienamente lo standard. Questo protocollo avanzato non può funzionare su alcune vecchie schede wireless. I prodotti che hanno completato con successo la fase di test da parte dell'alleanza per il Wi-Fi per la conformità con il protocollo possono esibire il marchio WPA.


L'Alliance Wi-Fi ha inteso WPA come misura intermedia per sostituire [[Wired Equivalent Privacy|WEP]] in attesa della disponibilità dello standard [[IEEE 802.11i|IEEE 802.11i]]. WPA potrebbe essere implementata tramite aggiornamenti [[firmware]] sulle schede di interfaccia di rete wireless progettate per il WEP, che ha iniziato la spedizione nel 1999. Tuttavia, poiché le modifiche richieste nei [[Access point|punti di accesso wireless]] (AP) erano più ampi di quelli necessari sulle schede di rete, la maggior parte gli AP precedenti al 2003 non possono essere aggiornati per supportare WPA.
==Caratteristiche==
WPA è progettato per utilizzare lo standard [[IEEE 802.1x]] per gestire l'[[autenticazione]] dei [[client]] e dei [[server]] e la distribuzione di differenti chiavi per ogni utente, sebbene per questioni di compatibilità supporti la precedente gestione a chiave condivisa ([[Pre-Shared Key|PSK]]). I dati sono cifrati con l'[[algoritmo]] di [[cifratura]] a flusso [[RC4]] con chiave a 128 [[bit]] e [[vettore di inizializzazione]] a 48 bit.


Il protocollo WPA implementa gran parte dello standard IEEE 802.11i. In particolare, il protocollo [[Temporal Key Integrity Protocol]] (TKIP) è stato adottato per WPA. WEP ha utilizzato una chiave di crittografia a 64 bit oa 128 bit che deve essere immessa manualmente sui punti di accesso e dispositivi wireless e non cambia. TKIP utilizza un pacchetto per pacchetto, il che significa che genera in modo dinamico un nuovo codice a 128 bit per ogni pacchetto e quindi impedisce i tipi di attacchi che compromettono WEP.<ref>{{cite book |last= Meyers |first= Mike |title= Managing and Troubleshooting Networks |publisher= McGraw Hill |series= Network+ |year= 2004 |isbn= 978-0-07-225665-9}}</ref>
In aggiunta all'autenticazione e alla cifratura, il WPA introduce notevoli miglioramenti nella gestione dell'[[integrità dei dati]]. Il [[Cyclic redundancy check|CRC]] utilizzato dal [[Wired Equivalent Privacy|WEP]] non era sicuro, era possibile modificare il messaggio mantenendo coerente il CRC, anche senza conoscere la chiave. Per evitare il problema, il WPA utilizza un nuovo metodo per verificare l'integrità dei messaggi chiamato "Michael". Questo include un contatore associato al messaggio per impedire all'attaccante di ritrasmettere un messaggio che sia già stato trasmesso nella rete.


WPA include anche un controllo di integrità dei messaggi, che è stato progettato per impedire a un utente malintenzionato di modificare e inviare nuovi pacchetti di dati. Questo sostituisce il [[Cyclic redundancy check|controllo ciclico di ridondanza]] (CRC) utilizzato dallo standard WEP. Il principale problema di CRC è che non ha fornito una garanzia di integrità dei dati sufficientemente forti per i pacchetti gestiti.<ref>{{cite book |last= Ciampa |first= Mark |title= CWNA Guide to Wireless LANS |publisher= Thomson |series= Networking |year= 2006}}</ref>
In sostanza il WPA aumenta la dimensione della chiave, il numero delle chiavi in uso, include un sistema per verificare l'autenticità dei messaggi migliore e quindi incrementa la sicurezza della [[Wireless local area network|WLAN]], rendendola effettivamente analoga a quella di una rete su cavo. La Wi-Fi Alliance (il gruppo che gestisce lo standard Wi Fi) ha dichiarato che utilizzerà il termine [[WPA2]] per identificare i dispositivi che avranno il pieno supporto dello standard [[IEEE 802.11i]].
I [[Message authentication code|codici di autenticazione dei messaggi]] ben testati esistevano per risolvere questi problemi, ma richiedevano che il calcolo fosse troppo utilizzato per le vecchie schede di rete. WPA utilizza un algoritmo di controllo dell'integrità dei messaggi chiamato ''[[Temporal Key Integrity Protocol#Beck-Tews attack|TKIP]]'' per verificare l'integrità dei pacchetti. TKIP è molto più forte di un CRC, ma non forte quanto l'algoritmo utilizzato in WPA2. I ricercatori hanno da allora scoperto un difetto in WPA che si basava sulle vecchie debolezze in WEP e sulle limitazioni della funzione di hash di integrità del messaggio, denominata ''Michael'', per recuperare il keystream da pacchetti corti da utilizzare per la reinvenzione e lo [[Spoofing]].
<ref>{{cite journal|last1=Huang|first1=Jianyong|last2=Seberry|first2=Jennifer|last3=Susilo|first3=Willy|last4=Bunder|first4=Martin|title=Security analysis of Michael: the IEEE 802.11i message integrity code|journal=International Conference on Embedded and Ubiquitous Computing|date=2005|pages=423-432|url=http://ro.uow.edu.au/cgi/viewcontent.cgi?article=2618&context=infopapers|accessdate=26 February 2017}}</ref><ref>{{cite web |url=https://arstechnica.com/security/2008/11/wpa-cracked/ |title=Battered, but not broken: understanding the WPA crack |date=2008-11-06 |publisher=Ars Technica}}</ref>


{{vedi anche|IEEE 802.11i}}
Nel corso del 2008 sono stati mostrati degli attacchi in grado di compromettere l'algoritmo WPA e nel 2009 dei ricercatori hanno dimostrato di essere in grado di forzare una connessione WPA in 60 secondi.<ref>[http://punto-informatico.it/2698691/PI/News/wpa-si-cracca-un-minuto.aspx Il WPA si cracca in un minuto]</ref>. Questo attacco è stato eseguito in particolare sul metodo WPA-PSK ([[Temporal Key Integrity Protocol|TKIP]]) di cifratura. Il metodo WPA2-[[Advanced Encryption Standard|AES]] è attualmente immune a questa vulnerabilità, e rimane l'ultimo sistema standard, che non richieda server di autenticazione, resistente ad attacchi potenzialmente pericolosi.


WPA2 ha sostituito WPA. WPA2, che richiede test e certificazione da parte della Wi-Fi Alliance, implementa gli elementi obbligatori di IEEE 802.11i. In particolare, include il supporto obbligatorio per [[CCMP]], una modalità di crittografia basata su [[Advanced Encryption Standard|AES]] con una forte sicurezza <ref>{{cite web |url=http://csrc.nist.gov/groups/ST/toolkit/BCM/documents/proposedmodes/ccm/ccm-ad1.pdf |title=On the Security of CTR + CBC-MAC |last=Jonsson |first=Jakob |publisher=[[NIST]] |accessdate=2010-05-15}}</ref>. La certificazione è iniziata nel settembre 2004; dal 13 marzo 2006, la certificazione WPA2 è obbligatoria per tutti i nuovi dispositivi a sostenere il marchio Wi-Fi. <ref name="wpa2-mandatory">{{cite web |publisher=[[Wi-Fi Alliance]] |url=http://www.wi-fi.org/news-events/newsroom/wpa2-security-now-mandatory-for-wi-fi-certified-products |title=WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products |accessdate=2013-02-28}}</ref>
Wi-Fi Alliance ha introdotto i termini ''WPA(2)-Personal'' e ''WPA(2)-Enterprise'' per differenziare le due classi di sicurezza fornite dai prodotti. I WPA(2)-Personal utilizzeranno il metodo [[Pre-Shared Key|PSK]] a chiave condivisa mentre i WPA(2)-Enterprise utilizzeranno un server di autenticazione.


== WPA 2 ==
==Supporto hardware==

{{vedi anche|IEEE 802.11i}}
WPA è stato progettato appositamente per lavorare con hardware wireless prodotti prima dell'introduzione del protocollo WPA,<ref name="wpa-backwardscomp"/> che fornisce sicurezza inadeguata tramite WEP. Alcuni di questi dispositivi supportano WPA solo dopo l'applicazione di aggiornamenti [[firmware]], che non sono disponibili per alcuni dispositivi precedenti. <ref name="wpa-backwardscomp">{{cite web |work=[[Wi-Fi Alliance]] |url=http://www.wi-fi.org/white_papers/whitepaper-042903-wpa/|title=Wi-Fi Protected Access White Paper |quote= WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download.}}</ref>
WPA2 sta sostituendo WPA. Come avvenne per il WPA, il WPA2 richiede una fase di testing e la certificazione da parte dell'alleanza Wi-Fi. WPA2 implementa gli elementi opzionali dello standard [[IEEE 802.11i]]. In particolare introduce un nuovo algoritmo basato su [[Advanced Encryption Standard|AES]], [[CCMP]], che è considerato completamente sicuro. La certificazione è iniziata nel settembre 2004. Dal 13 marzo 2006 la certificazione WPA2 è diventata obbligatoria per i nuovi dispositivi Wi-Fi.

I dispositivi Wi-Fi certificati dal 2006 supportano sia i protocolli di protezione WPA e WPA2. WPA2 potrebbe non funzionare con alcune vecchie schede di rete.

=={{Anchor|WPA-TERMINOLOGY}}WPA terminologia==
Differenti versioni di WPA e meccanismi di protezione possono essere distinti in base all'utente finale di destinazione (secondo il metodo di distribuzione della chiave di autenticazione) e il protocollo di crittografia utilizzato.

=== Utenti di destinazione (distribuzione della chiave di autenticazione) ===
; WPA-Personal:Viene anche definito come modalità ''WPA-PSK'' ([[Pre-Shared Key|pre-shared key]]), che è progettato per le reti domestiche e per le piccole aziende e non richiede un server di autenticazione. <ref>{{cite web |url=http://www.wi-fi.org/knowledge_center_overview.php?type=3|title=Wi-Fi Alliance: Glossary|accessdate=2010-03-01}}</ref>. Ogni dispositivo di rete wireless crittografa il traffico di rete derivando la chiave di crittografia a 128 bit da una [[Chiave (crittografia)|chiave]] condivisa a 256 bit. Questa chiave può essere inserita come una stringa di 64 cifre [[Sistema numerico esadecimale|esadecimali]] o come una [[passphrase]] di 8 a 63 [[ASCII#Stampabili|caratteri ASCII stampabili]]. <ref>''Each character in the passphrase must have an encoding in the range of 32 to 126 (decimal), inclusive.'' (IEEE Std. 802.11i-2004, Annex H.4.1)<br>The space character is included in this range.</ref>.
Se si utilizzano i caratteri ASCII, viene calcolato il tasto a 256 bit applicando la [[Derivazione di una chiave crittografica|funzione di derivazione della chiave]] [[PBKDF2]] alla frase, utilizzando [[SSID]] come [[Sale (crittografia)|sale]] e 4096 iterazioni di [[HMAC]]-[[SHA1]].<ref>{{cite web |url=http://jorisvr.nl/wpapsk.html |title= WPA key calculation&nbsp;— From passphrase to hexadecimal key |last=van Rantwijk |first=Joris |date=2006-12-06 |accessdate=2011-12-24}}</ref>
La modalità WPA-Personal è disponibile sia con WPA che con WPA2.

; WPA-Enterprise:Definita anche modalità ''WPA-[[IEEE 802.1x|802.1X]]'', e talvolta solo ''WPA'' (al contrario di WPA-PSK), è progettata per le reti aziendali e richiede un server di autenticazione [[RADIUS]]. Ciò richiede una configurazione più complicata, ma fornisce ulteriore sicurezza (ad esempio Protezione dagli attacchi di dizionario su password brevi). Per l'autenticazione vengono utilizzati vari tipi del protocollo EAP ([[Extensible Authentication Protocol]]). La modalità WPA-Enterprise è disponibile con WPA e WPA2.

; [[Wi-Fi Protected Setup]] (WPS):Si tratta di un metodo di distribuzione delle chiavi di autenticazione alternativo inteso a semplificare e rafforzare il processo, ma che, come ampiamente implementato, crea un grosso buco di sicurezza tramite il recupero del PIN WPS.

===Encryption protocol===
;[[Temporal Key Integrity Protocol|TKIP]] (Temporal Key Integrity Protocol):Il codice di flusso [[RC4]] viene utilizzato con una chiave per pacchetto da 128 bit, il che significa che genera dinamicamente una nuova chiave per ogni pacchetto. Questo è usato da WPA
;[[CCMP]]([[Modalità di funzionamento dei cifrari a blocchi#Counter .28CTR.29|CTR mode]] con [[CBC-MAC]] Protocol):
Il protocollo utilizzato da WPA2, basato sul codice AES ([[Advanced Encryption Standard]]) unitamente all'[[Message authentication code|autentica autenticità dei messaggi e al controllo dell'integrità]], è significativamente più efficace nella protezione della privacy e dell'integrità rispetto al TKIP basato su [[RC4]] utilizzato da WPA. Tra i nomi informali ci sono "AES" e "AES-CCMP". Secondo la specifica 802.11n, questo protocollo di crittografia deve essere utilizzato per ottenere veloci schemi di bitrate elevati 802.11n, sebbene non tutte le implementazioni [vaghe] facciano rispettare questo. <ref>
{{cite web
|title=Data rate will not exceed 54 Mbps when WEP or TKIP encryption is configured
|url=http://www.intel.com/support/wireless/wlan/4965agn/sb/cs-025643.htm
}}</ref>{{Dead link|date=October 2017}} Altrimenti, la velocità dei dati non supererà i 54 MBit / S.

==Problemi di sicurezza==
===Password Debole===
Le chiavi pre-condivise WPA e WPA2 restano vulnerabili agli attacchi di [[Password cracking|cracking della password]] se gli utenti si affidano a una password o [[Robustezza della password|passphrase deboli]].

L'utlizzo del Brute force(forza bruta) di password semplici può essere tentata utilizzando la Suite [[Aircrack-ng|Aircrack]] a partire dall'operazione di handshake di autenticazione a quattro vie scambiata durante l'associazione o la nuova autenticazione periodica.<ref>{{cite web |url=http://www.sciencedaily.com/releases/2014/03/140320100824.htm |title=WPA2 wireless security cracked |doi=10.1504/IJICS.2014.059797 |publisher=ScienceDaily |date= |accessdate=2014-04-30}}</ref><ref>{{cite web |url=http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93 |title=Exposing WPA2 security protocol vulnerabilities |publisher=International Journal of Information and Computer Security |volume=6 |number=1/2014 |work=Inderscience.metapress.com |date=2014-03-13 |accessdate=2014-04-30}}</ref><ref>{{cite web |url=http://www.securityweek.com/researchers-outline-how-crack-wpa2-security |title=Researchers Outline How to Crack WPA2 Security |publisher=SecurityWeek.Com |date=2014-03-24 |accessdate=2014-04-30}}</ref><ref>{{cite web |url=http://phys.org/news/2014-03-wpa2-wireless.html |title=WPA2 wireless security cracked |publisher=Phys.org |date=2014-03-20 |accessdate=2014-05-16}}</ref><ref>{{cite web |url=https://isc.sans.edu/forums/diary/Exposing+WPA2+Paper/18061 |title=Exposing WPA2 Paper |publisher=InfoSec Community |date=2014-05-02 |accessdate=2014-05-16}}</ref>

Per proteggere ulteriormente dalle intrusioni, l'SSID della rete non deve corrispondere a nessuna voce nei primi 1.000 SSID <ref>{{cite web |url=http://www.wigle.net/gps/gps/main/ssidstats |title=Wireless Geographic Logging Engine - SSID Stats |publisher=WiGLE |date= |accessdate=2010-11-15}}</ref> poiché sono state pre-generate [[Tabella arcobaleno|tabelle arcobaleno]] scaricabili per loro e una moltitudine di password comuni. <ref>{{cite web |url=http://www.renderlab.net/projects/WPA-tables/ |title=Church of Wifi WPA-PSK Rainbow Tables |publisher=The Renderlab |date= |accessdate=2010-11-15}}</ref>

===Spoofing e decrittografia dei pacchetti WPA===
Mathy Vanhoef e Frank Piessens <ref name="vanhoef-piessens">
{{cite journal |doi=10.1145/2484313.2484368 |title=Practical Verification of WPA-TKIP Vulnerabilities |first=Mathy |last=Vanhoef |first2=Frank |last2=Piessens |date=May 2013 |journal=Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security |series=ASIA CCS '13 |pages=427–436 |url=https://lirias.kuleuven.be/bitstream/123456789/401042/1/wpatkip.pdf}}</ref> hanno migliorato significativamente gli attacchi [[Temporal Key Integrity Protocol|WPA-TKIP]] di Erik Tews e Martin Beck. <ref>
{{cite web |url=http://dl.aircrack-ng.org/breakingwepandwpa.pdf |title=Practical Attacks against WEP and WPA |format=PDF |date= |accessdate=2010-11-15}}
</ref><ref>
{{cite web |url=http://download.aircrack-ng.org/wiki-files/doc/enhanced_tkip_michael.pdf |title=Enhanced TKIP Michael Attacks |format=PDF |date= |accessdate=2010-11-15}}</ref>.
Hanno dimostrato come iniettare una quantità arbitraria di pacchetti, con ogni pacchetto contenente al massimo 112 byte di payload. Ciò è stato dimostrato implementando un [[Port scanning|port scanner]], che può essere eseguito su qualsiasi client che utilizza [[Temporal Key Integrity Protocol|WPA-TKIP]]. Inoltre hanno mostrato come decodificare i pacchetti arbitrari inviati a un client. Hanno menzionato che questo può essere usato per dirottare una [[Transmission Control Protocol|connessione TCP]], consentendo a un utente malintenzionato di iniettare [[JavaScript]] dannoso quando la vittima visita un sito web. Al contrario, l'attacco di Beck-Tews poteva solo decrittografare pacchetti brevi con contenuti per lo più conosciuti, come i messaggi [[Address Resolution Protocol|ARP]], e consentiva solo l'iniezione da 3 a 7 pacchetti con un massimo di 28 byte. L'attacco Beck-Tews richiede anche che sia abilitata la [[Qualità del servizio|Qualità del servizio]] (come definita in [[IEEE 802.11e|802.11e]]), mentre l'attacco di Vanhoef-Piessens no. Né l'attacco porta al recupero della chiave di sessione condivisa tra il client e l'[[Access point]]. Gli autori affermano che l'uso di un breve intervallo di rekeying può prevenire alcuni attacchi ma non tutti, e consiglia vivamente di passare da [[Temporal Key Integrity Protocol|TKIP]] a [[CCMP]] basato su AES.

Halvorsen e altri mostrano come modificare l'attacco di Beck-Tews per consentire l'iniezione da 3 a 7 pacchetti con una dimensione massima di 596 byte. <ref>
{{cite journal |doi=10.1007/978-3-642-04766-4_9 |title=An Improved Attack on TKIP |first=Finn M. |last=Halvorsen |first2=Olav |last2=Haugen |first3=Martin |last3=Eian |first4=Stig F. |last4=Mjølsnes |date=September 30, 2009 |volume=5838 |pages=120–132}}
</ref> Il rovescio della medaglia è che il loro attacco richiede molto più tempo per l'esecuzione: circa 18 minuti e 25 secondi. In altri lavori Vanhoef e Piessens hanno dimostrato che, quando viene utilizzato WPA per crittografare i pacchetti broadcast, è possibile eseguire anche l'attacco originale. <ref>{{cite journal |doi=10.1145/2664243.2664260 |title=Advanced Wi-Fi Attacks Using Commodity Hardware |first=Mathy |last=Vanhoef |first2=Frank |last2=Piessens |date=December 2014 |journal=Proceedings of the 30th Annual Computer Security Applications Conference |series=ACSAC '14 |pages=256–265 |url=https://lirias.kuleuven.be/bitstream/123456789/473761/1/acsac2014.pdf}}</ref> Questa è un'estensione importante, poiché molte più reti usano WPA per proteggere i [[Broadcasting (informatica)|pacchetti broadcast]], piuttosto che proteggere i pacchetti [[Unicast|unicast]]. Il tempo di esecuzione di questo attacco è in media di circa 7 minuti, rispetto ai 14 minuti dell'attacco originale di Vanhoef-Piessens e Beck-Tews.

Le vulnerabilità di TKIP sono significative nel fatto che WPA-TKIP è stato ritenuto una combinazione estremamente sicura; infatti, WPA-TKIP è ancora un'opzione di configurazione su un'ampia varietà di dispositivi di routing wireless forniti da molti produttori di hardware. Un sondaggio del 2013 ha mostrato che il 71% continua a consentire l'utilizzo di TKIP e il 19% supporta esclusivamente TKIP. <ref name="vanhoef-piessens"/>

===WPS PIN recovery===
Un grave difetto di sicurezza è stato rivelato nel dicembre 2011 da Stefan Viehböck che riguarda i router wireless con la funzione [[Wi-Fi Protected Setup]] (WPS), indipendentemente dal metodo di crittografia utilizzato. I modelli più recenti hanno questa caratteristica e la abilitano di default. Molti produttori di dispositivi Wi-Fi consumer hanno adottato misure per eliminare il potenziale delle passphrase più deboli promuovendo metodi alternativi di generazione e distribuzione automatica di chiavi forti quando gli utenti aggiungono un nuovo adattatore o appliance wireless a una rete. Questi metodi includono la pressione dei pulsanti sui dispositivi o l'inserimento di un [[Codice PIN|PIN]] a 8 cifre.

Wi-Fi Alliance ha standardizzato questi metodi come Wi-Fi Protected Setup; tuttavia, la funzionalità PIN implementata ha introdotto un nuovo grande difetto di sicurezza. Il difetto consente a un utente malintenzionato remoto di recuperare il PIN WPS e, con esso, la password WPA / WPA2 del router in poche ore. <ref name=viehboeck>{{cite web |url=http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf |title=Brute forcing Wi-Fi Protected Setup |first=Stefan |last=Viehbock |date=26 December 2011}}</ref> Gli utenti sono stati invitati a disattivare la funzione WPS, <ref>{{cite web|url=http://www.kb.cert.org/vuls/id/723755|title=Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability|website=Kb.cert.org|accessdate=16 October 2017}}</ref> anche se questo potrebbe non essere possibile su alcuni modelli di router. Inoltre, il PIN è scritto su un'etichetta sulla maggior parte dei router Wi-Fi con WPS e non può essere modificato se compromesso.

===MS-CHAPv2===
Sono stati riscontrati diversi punti deboli in [[MS-CHAP]]v2, alcuni dei quali riducono drasticamente la complessità degli attacchi di forza bruta rendendoli fattibili con l'hardware moderno. Nel 2012 la complessità della rottura di MS-CHAPv2 è stata ridotta a quella di rompere una singola chiave DES, opera di Moxie Marlinspike e Marsh Ray. Moxie ha consigliato: "Le aziende che dipendono dalle proprietà di autenticazione reciproca di MS-CHAPv2 per la connessione ai loro server WPA2 Radius dovrebbero immediatamente iniziare la migrazione a qualcos'altro." <ref>{{cite web |url=https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ |title=Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate |accessdate=2012-08-03 |publisher=[[Moxie Marlinspike]]}}</ref>

===Hole196===
Hole196 è una vulnerabilità nel protocollo WPA2 che abusa della chiave temporanea di gruppo (GTK) condivisa. Può essere usato per condurre attacchi man-in-the-middle e [[Denial of service|denial-of-service]]. Tuttavia, presuppone che l'autore dell'attacco sia già autenticato contro Access Point e quindi in possesso del GTK. <ref>{{cite web|url=http://www.airtightnetworks.com/WPA2-Hole196|title=Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability|website=Airtightnetworks.com|accessdate=16 October 2017}}</ref><ref>{{cite web|url=https://www.defcon.org/html/links/dc-archives/dc-18-archive.html#Ahmad|title=DEF CON® Hacking Conference - DEF CON 18 Archive|first=The Dark|last=Tangent|website=Defcon.org|accessdate=16 October 2017}}</ref>


===Lack of forward secrecy===
== Note ==
WPA non fornisce il [[Forward secrecy|segreto in avanti]], il che significa che una volta che una persona avversa scopre la chiave pre-condivisa, è in grado di decifrare tutti i pacchetti Wi-Fi crittografati trasmessi in futuro e anche in passato, che potrebbero essere passivamente e silenziosamente raccolti dall'attaccante. Ciò significa anche che un utente malintenzionato può silenziosamente catturare e decrittografare i pacchetti degli altri se un punto di accesso protetto da WPA viene fornito gratuitamente in un luogo pubblico, poiché la sua password viene generalmente condivisa con chiunque in quel luogo. In altre parole, WPA protegge solo dagli aggressori che non hanno accesso alla password. Per questo motivo, è più sicuro utilizzare [[Transport Layer Security]] (TLS) o simili per il trasferimento di dati sensibili.


===Predictable Group Temporal Key (GTK)===
<references />
Nel 2016 è stato dimostrato che gli standard WPA e WPA2 contengono un generatore di numeri casuali (RNG). <ref name="predict-gtk">
{{cite journal |title=Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys |first=Mathy |last=Vanhoef |first2=Frank |last2=Piessens |date=August 2016 |journal=Proceedings of the 25th USENIX Security Symposium |pages=673–688 |url=https://www.usenix.org/system/files/conference/usenixsecurity16/sec16_paper_vanhoef.pdf}}</ref> I ricercatori hanno dimostrato che, se i distributori implementano l'RNG proposto, un utente malintenzionato è in grado di prevedere la chiave di gruppo (GTK) che dovrebbe essere generata casualmente dall' [[Access point|access point]] (AP). Inoltre, hanno dimostrato che il possesso del GTK consente all'autore dell'attacco di immettere traffico nella rete e ha consentito all'autore dell'attacco di decrittografare tutto il traffico Internet trasmesso sulla rete wireless. Hanno dimostrato il loro attacco contro un router [[ASUS|Asus]] RT-AC51U che utilizza i driver out-of-tree di [[MediaTek]], che generano la stessa GTK e hanno dimostrato che la GTK può essere ripristinata entro due minuti o meno. Allo stesso modo, hanno dimostrato che le chiavi generate dai daemon di accesso Broadcom in esecuzione su VxWorks 5 e versioni successive possono essere ripristinate in quattro minuti o meno, il che influisce, ad esempio, su determinate versioni di Linksys WRT54G e su alcuni modelli di Apple AirPort Extreme. I venditori possono difendersi da questo attacco usando un RNG sicuro. Facendo così, Hostapd che gira su kernel Linux non è vulnerabile contro questo attacco e quindi i router che eseguono le tipiche installazioni [[OpenWrt]] o LEDE non presentano questo problema.


== Bibliografia ==
===KRACK attack===
A ottobre 2017 sono stati pubblicati i dettagli dell'attacco KRACK (Key Reinstallation Attack) su WPA2. <ref>{{cite web|url=https://www.krackattacks.com/|title=KRACK Attacks: Breaking WPA2|website=Krackattacks.com|accessdate=16 October 2017}}</ref><ref>{{cite web|url=https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/|title=Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping|website=Arstechnica.com|accessdate=16 October 2017}}</ref> Si ritiene che l'attacco KRACK abbia effetto su tutte le varianti del protocollo WPA.
* {{en}} Wi-Fi Alliance. (2003). Wi-Fi Protected Access: Strong, standards-based, interoperable security for today's Wi-Fi networks. Retrieved March 1, 2004 from https://web.archive.org/web/20050528103930/http://www.wifialliance.com/OpenSection/pdf/Whitepaper_Wi-Fi_Security4-29-03.pdf
* {{en}} Wi-Fi Alliance. (2004). Wi-Fi Protected Access security sees strong adoption: Wi-Fi Alliance takes strong position by requiring WPA security for product certification. Retrieved January 5, 2004 from https://web.archive.org/web/20040220003927/http://www.wi-fi.org/OpenSection/ReleaseDisplay.asp?TID=4&ItemID=165&StrYear=2004&strmonth=2


==References==
==Collegamenti esterni==
{{Reflist}}
*{{cita web|http://www.wi-fi.org/opensection/certification-certificate.asp|Wi-Fi Alliance's Interoperability Certificate page|lingua=en}}


==External links==
{{portale|crittografia|Sicurezza informatica|Telematica}}
*Official standards document: {{cite web
|url= http://standards.ieee.org/getieee802/download/802.11i-2004.pdf
|title= IEEE Std 802.11i-2004
|date= 23 July 2004
|publisher= [[IEEE|IEEE (The Institute of Electrical and Electronics Engineers, Inc.)]]
|ISBN= 0-7381-4074-0
}}
*{{dmoz|Computers/Data_Communications/Wireless/802.11/|Wi-Fi}}
*[http://certifications.wi-fi.org/wbcs_certified_products.php Wi-Fi Alliance's Interoperability Certificate page]
*[http://wifinetnews.com/archives/002452.html Weakness in Passphrase Choice in WPA Interface, by Robert Moskowitz. Retrieved March 2, 2004.]
*[http://homes.soic.indiana.edu/ktbenton/research/benton_wireless.pdf The Evolution of 802.11 Wireless Security, by Kevin Benton, April 18th 2010]


[[Category:Computer network security]]
[[Categoria:Protocolli livello fisico]]
[[Category:Cryptographic protocols]]
[[Categoria:Protocolli crittografici]]
[[Category:IEEE 802.11]]
[[Categoria:Wi-Fi]]

Versione delle 11:37, 11 dic 2017

Wi-Fi Protected Access (WPA) e Wi-Fi Protected Access II (WPA2) sono due protocolli di sicurezza e programmi di certificazione di sicurezza sviluppati dalla Wi-Fi Alliance per proteggere le reti di computer wireless. L'Alleanza ha definito questi protoccoli in risposta a gravi debolezze che i ricercatori avevano trovato nel precedente sistema Wired Equivalent Privacy (WEP).[1][2]

WPA (a volte definito come progetto di standard IEEE 802.11i) è stato reso disponibile nel 2003. L'Alliance Wi-Fi lo ha inteso come misura intermedia,in previsione della disponibilità di WPA2 più sicuro e complesso. WPA2 è diventato disponibile nel 2004 ed è uno standard abbreviato per lo standard IEEE 802.11i (o IEEE 802.11i).

WPA

L'Alliance Wi-Fi ha inteso WPA come misura intermedia per sostituire WEP in attesa della disponibilità dello standard IEEE 802.11i. WPA potrebbe essere implementata tramite aggiornamenti firmware sulle schede di interfaccia di rete wireless progettate per il WEP, che ha iniziato la spedizione nel 1999. Tuttavia, poiché le modifiche richieste nei punti di accesso wireless (AP) erano più ampi di quelli necessari sulle schede di rete, la maggior parte gli AP precedenti al 2003 non possono essere aggiornati per supportare WPA.

Il protocollo WPA implementa gran parte dello standard IEEE 802.11i. In particolare, il protocollo Temporal Key Integrity Protocol (TKIP) è stato adottato per WPA. WEP ha utilizzato una chiave di crittografia a 64 bit oa 128 bit che deve essere immessa manualmente sui punti di accesso e dispositivi wireless e non cambia. TKIP utilizza un pacchetto per pacchetto, il che significa che genera in modo dinamico un nuovo codice a 128 bit per ogni pacchetto e quindi impedisce i tipi di attacchi che compromettono WEP.[3]

WPA include anche un controllo di integrità dei messaggi, che è stato progettato per impedire a un utente malintenzionato di modificare e inviare nuovi pacchetti di dati. Questo sostituisce il controllo ciclico di ridondanza (CRC) utilizzato dallo standard WEP. Il principale problema di CRC è che non ha fornito una garanzia di integrità dei dati sufficientemente forti per i pacchetti gestiti.[4] I codici di autenticazione dei messaggi ben testati esistevano per risolvere questi problemi, ma richiedevano che il calcolo fosse troppo utilizzato per le vecchie schede di rete. WPA utilizza un algoritmo di controllo dell'integrità dei messaggi chiamato TKIP per verificare l'integrità dei pacchetti. TKIP è molto più forte di un CRC, ma non forte quanto l'algoritmo utilizzato in WPA2. I ricercatori hanno da allora scoperto un difetto in WPA che si basava sulle vecchie debolezze in WEP e sulle limitazioni della funzione di hash di integrità del messaggio, denominata Michael, per recuperare il keystream da pacchetti corti da utilizzare per la reinvenzione e lo Spoofing. [5][6]

Lo stesso argomento in dettaglio: IEEE 802.11i.

WPA2 ha sostituito WPA. WPA2, che richiede test e certificazione da parte della Wi-Fi Alliance, implementa gli elementi obbligatori di IEEE 802.11i. In particolare, include il supporto obbligatorio per CCMP, una modalità di crittografia basata su AES con una forte sicurezza [7]. La certificazione è iniziata nel settembre 2004; dal 13 marzo 2006, la certificazione WPA2 è obbligatoria per tutti i nuovi dispositivi a sostenere il marchio Wi-Fi. [8]

Supporto hardware

WPA è stato progettato appositamente per lavorare con hardware wireless prodotti prima dell'introduzione del protocollo WPA,[9] che fornisce sicurezza inadeguata tramite WEP. Alcuni di questi dispositivi supportano WPA solo dopo l'applicazione di aggiornamenti firmware, che non sono disponibili per alcuni dispositivi precedenti. [9]

I dispositivi Wi-Fi certificati dal 2006 supportano sia i protocolli di protezione WPA e WPA2. WPA2 potrebbe non funzionare con alcune vecchie schede di rete.

WPA terminologia

Differenti versioni di WPA e meccanismi di protezione possono essere distinti in base all'utente finale di destinazione (secondo il metodo di distribuzione della chiave di autenticazione) e il protocollo di crittografia utilizzato.

Utenti di destinazione (distribuzione della chiave di autenticazione)

WPA-Personal
Viene anche definito come modalità WPA-PSK (pre-shared key), che è progettato per le reti domestiche e per le piccole aziende e non richiede un server di autenticazione. [10]. Ogni dispositivo di rete wireless crittografa il traffico di rete derivando la chiave di crittografia a 128 bit da una chiave condivisa a 256 bit. Questa chiave può essere inserita come una stringa di 64 cifre esadecimali o come una passphrase di 8 a 63 caratteri ASCII stampabili. [11].

Se si utilizzano i caratteri ASCII, viene calcolato il tasto a 256 bit applicando la funzione di derivazione della chiave PBKDF2 alla frase, utilizzando SSID come sale e 4096 iterazioni di HMAC-SHA1.[12] La modalità WPA-Personal è disponibile sia con WPA che con WPA2.

WPA-Enterprise
Definita anche modalità WPA-802.1X, e talvolta solo WPA (al contrario di WPA-PSK), è progettata per le reti aziendali e richiede un server di autenticazione RADIUS. Ciò richiede una configurazione più complicata, ma fornisce ulteriore sicurezza (ad esempio Protezione dagli attacchi di dizionario su password brevi). Per l'autenticazione vengono utilizzati vari tipi del protocollo EAP (Extensible Authentication Protocol). La modalità WPA-Enterprise è disponibile con WPA e WPA2.
Wi-Fi Protected Setup (WPS)
Si tratta di un metodo di distribuzione delle chiavi di autenticazione alternativo inteso a semplificare e rafforzare il processo, ma che, come ampiamente implementato, crea un grosso buco di sicurezza tramite il recupero del PIN WPS.

Encryption protocol

TKIP (Temporal Key Integrity Protocol)
Il codice di flusso RC4 viene utilizzato con una chiave per pacchetto da 128 bit, il che significa che genera dinamicamente una nuova chiave per ogni pacchetto. Questo è usato da WPA
CCMP(CTR mode con CBC-MAC Protocol)

Il protocollo utilizzato da WPA2, basato sul codice AES (Advanced Encryption Standard) unitamente all'autentica autenticità dei messaggi e al controllo dell'integrità, è significativamente più efficace nella protezione della privacy e dell'integrità rispetto al TKIP basato su RC4 utilizzato da WPA. Tra i nomi informali ci sono "AES" e "AES-CCMP". Secondo la specifica 802.11n, questo protocollo di crittografia deve essere utilizzato per ottenere veloci schemi di bitrate elevati 802.11n, sebbene non tutte le implementazioni [vaghe] facciano rispettare questo. [13][collegamento interrotto] Altrimenti, la velocità dei dati non supererà i 54 MBit / S.

Problemi di sicurezza

Password Debole

Le chiavi pre-condivise WPA e WPA2 restano vulnerabili agli attacchi di cracking della password se gli utenti si affidano a una password o passphrase deboli.

L'utlizzo del Brute force(forza bruta) di password semplici può essere tentata utilizzando la Suite Aircrack a partire dall'operazione di handshake di autenticazione a quattro vie scambiata durante l'associazione o la nuova autenticazione periodica.[14][15][16][17][18]

Per proteggere ulteriormente dalle intrusioni, l'SSID della rete non deve corrispondere a nessuna voce nei primi 1.000 SSID [19] poiché sono state pre-generate tabelle arcobaleno scaricabili per loro e una moltitudine di password comuni. [20]

Spoofing e decrittografia dei pacchetti WPA

Mathy Vanhoef e Frank Piessens [21] hanno migliorato significativamente gli attacchi WPA-TKIP di Erik Tews e Martin Beck. [22][23]. Hanno dimostrato come iniettare una quantità arbitraria di pacchetti, con ogni pacchetto contenente al massimo 112 byte di payload. Ciò è stato dimostrato implementando un port scanner, che può essere eseguito su qualsiasi client che utilizza WPA-TKIP. Inoltre hanno mostrato come decodificare i pacchetti arbitrari inviati a un client. Hanno menzionato che questo può essere usato per dirottare una connessione TCP, consentendo a un utente malintenzionato di iniettare JavaScript dannoso quando la vittima visita un sito web. Al contrario, l'attacco di Beck-Tews poteva solo decrittografare pacchetti brevi con contenuti per lo più conosciuti, come i messaggi ARP, e consentiva solo l'iniezione da 3 a 7 pacchetti con un massimo di 28 byte. L'attacco Beck-Tews richiede anche che sia abilitata la Qualità del servizio (come definita in 802.11e), mentre l'attacco di Vanhoef-Piessens no. Né l'attacco porta al recupero della chiave di sessione condivisa tra il client e l'Access point. Gli autori affermano che l'uso di un breve intervallo di rekeying può prevenire alcuni attacchi ma non tutti, e consiglia vivamente di passare da TKIP a CCMP basato su AES.

Halvorsen e altri mostrano come modificare l'attacco di Beck-Tews per consentire l'iniezione da 3 a 7 pacchetti con una dimensione massima di 596 byte. [24] Il rovescio della medaglia è che il loro attacco richiede molto più tempo per l'esecuzione: circa 18 minuti e 25 secondi. In altri lavori Vanhoef e Piessens hanno dimostrato che, quando viene utilizzato WPA per crittografare i pacchetti broadcast, è possibile eseguire anche l'attacco originale. [25] Questa è un'estensione importante, poiché molte più reti usano WPA per proteggere i pacchetti broadcast, piuttosto che proteggere i pacchetti unicast. Il tempo di esecuzione di questo attacco è in media di circa 7 minuti, rispetto ai 14 minuti dell'attacco originale di Vanhoef-Piessens e Beck-Tews.

Le vulnerabilità di TKIP sono significative nel fatto che WPA-TKIP è stato ritenuto una combinazione estremamente sicura; infatti, WPA-TKIP è ancora un'opzione di configurazione su un'ampia varietà di dispositivi di routing wireless forniti da molti produttori di hardware. Un sondaggio del 2013 ha mostrato che il 71% continua a consentire l'utilizzo di TKIP e il 19% supporta esclusivamente TKIP. [21]

WPS PIN recovery

Un grave difetto di sicurezza è stato rivelato nel dicembre 2011 da Stefan Viehböck che riguarda i router wireless con la funzione Wi-Fi Protected Setup (WPS), indipendentemente dal metodo di crittografia utilizzato. I modelli più recenti hanno questa caratteristica e la abilitano di default. Molti produttori di dispositivi Wi-Fi consumer hanno adottato misure per eliminare il potenziale delle passphrase più deboli promuovendo metodi alternativi di generazione e distribuzione automatica di chiavi forti quando gli utenti aggiungono un nuovo adattatore o appliance wireless a una rete. Questi metodi includono la pressione dei pulsanti sui dispositivi o l'inserimento di un PIN a 8 cifre.

Wi-Fi Alliance ha standardizzato questi metodi come Wi-Fi Protected Setup; tuttavia, la funzionalità PIN implementata ha introdotto un nuovo grande difetto di sicurezza. Il difetto consente a un utente malintenzionato remoto di recuperare il PIN WPS e, con esso, la password WPA / WPA2 del router in poche ore. [26] Gli utenti sono stati invitati a disattivare la funzione WPS, [27] anche se questo potrebbe non essere possibile su alcuni modelli di router. Inoltre, il PIN è scritto su un'etichetta sulla maggior parte dei router Wi-Fi con WPS e non può essere modificato se compromesso.

MS-CHAPv2

Sono stati riscontrati diversi punti deboli in MS-CHAPv2, alcuni dei quali riducono drasticamente la complessità degli attacchi di forza bruta rendendoli fattibili con l'hardware moderno. Nel 2012 la complessità della rottura di MS-CHAPv2 è stata ridotta a quella di rompere una singola chiave DES, opera di Moxie Marlinspike e Marsh Ray. Moxie ha consigliato: "Le aziende che dipendono dalle proprietà di autenticazione reciproca di MS-CHAPv2 per la connessione ai loro server WPA2 Radius dovrebbero immediatamente iniziare la migrazione a qualcos'altro." [28]

Hole196

Hole196 è una vulnerabilità nel protocollo WPA2 che abusa della chiave temporanea di gruppo (GTK) condivisa. Può essere usato per condurre attacchi man-in-the-middle e denial-of-service. Tuttavia, presuppone che l'autore dell'attacco sia già autenticato contro Access Point e quindi in possesso del GTK. [29][30]

Lack of forward secrecy

WPA non fornisce il segreto in avanti, il che significa che una volta che una persona avversa scopre la chiave pre-condivisa, è in grado di decifrare tutti i pacchetti Wi-Fi crittografati trasmessi in futuro e anche in passato, che potrebbero essere passivamente e silenziosamente raccolti dall'attaccante. Ciò significa anche che un utente malintenzionato può silenziosamente catturare e decrittografare i pacchetti degli altri se un punto di accesso protetto da WPA viene fornito gratuitamente in un luogo pubblico, poiché la sua password viene generalmente condivisa con chiunque in quel luogo. In altre parole, WPA protegge solo dagli aggressori che non hanno accesso alla password. Per questo motivo, è più sicuro utilizzare Transport Layer Security (TLS) o simili per il trasferimento di dati sensibili.

Predictable Group Temporal Key (GTK)

Nel 2016 è stato dimostrato che gli standard WPA e WPA2 contengono un generatore di numeri casuali (RNG). [31] I ricercatori hanno dimostrato che, se i distributori implementano l'RNG proposto, un utente malintenzionato è in grado di prevedere la chiave di gruppo (GTK) che dovrebbe essere generata casualmente dall' access point (AP). Inoltre, hanno dimostrato che il possesso del GTK consente all'autore dell'attacco di immettere traffico nella rete e ha consentito all'autore dell'attacco di decrittografare tutto il traffico Internet trasmesso sulla rete wireless. Hanno dimostrato il loro attacco contro un router Asus RT-AC51U che utilizza i driver out-of-tree di MediaTek, che generano la stessa GTK e hanno dimostrato che la GTK può essere ripristinata entro due minuti o meno. Allo stesso modo, hanno dimostrato che le chiavi generate dai daemon di accesso Broadcom in esecuzione su VxWorks 5 e versioni successive possono essere ripristinate in quattro minuti o meno, il che influisce, ad esempio, su determinate versioni di Linksys WRT54G e su alcuni modelli di Apple AirPort Extreme. I venditori possono difendersi da questo attacco usando un RNG sicuro. Facendo così, Hostapd che gira su kernel Linux non è vulnerabile contro questo attacco e quindi i router che eseguono le tipiche installazioni OpenWrt o LEDE non presentano questo problema.

KRACK attack

A ottobre 2017 sono stati pubblicati i dettagli dell'attacco KRACK (Key Reinstallation Attack) su WPA2. [32][33] Si ritiene che l'attacco KRACK abbia effetto su tutte le varianti del protocollo WPA.

References

  1. ^ Battered, but not broken: understanding the WPA crack, su arstechnica.com, Ars Technica, 6 novembre 2008. URL consultato il 6 novembre 2008.
  2. ^ Understanding WEP Weaknesses, su eu.dummies.com, Wiley Publishing. URL consultato il 10 gennaio 2010.
  3. ^ Mike Meyers, Managing and Troubleshooting Networks, McGraw Hill, 2004, ISBN 978-0-07-225665-9.
  4. ^ Mark Ciampa, CWNA Guide to Wireless LANS, Thomson, 2006.
  5. ^ Security analysis of Michael: the IEEE 802.11i message integrity code, in International Conference on Embedded and Ubiquitous Computing, 2005, pp. 423-432. URL consultato il 26 February 2017.
  6. ^ Battered, but not broken: understanding the WPA crack, su arstechnica.com, Ars Technica, 6 novembre 2008.
  7. ^ Jakob Jonsson, On the Security of CTR + CBC-MAC (PDF), su csrc.nist.gov, NIST. URL consultato il 15 maggio 2010.
  8. ^ WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products, su wi-fi.org, Wi-Fi Alliance. URL consultato il 28 febbraio 2013.
  9. ^ a b Wi-Fi Protected Access White Paper, in Wi-Fi Alliance.
    «WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download.»
  10. ^ Wi-Fi Alliance: Glossary, su wi-fi.org. URL consultato il 1º marzo 2010.
  11. ^ Each character in the passphrase must have an encoding in the range of 32 to 126 (decimal), inclusive. (IEEE Std. 802.11i-2004, Annex H.4.1)
    The space character is included in this range.
  12. ^ Joris van Rantwijk, WPA key calculation — From passphrase to hexadecimal key, su jorisvr.nl, 6 dicembre 2006. URL consultato il 24 dicembre 2011.
  13. ^ Data rate will not exceed 54 Mbps when WEP or TKIP encryption is configured, su intel.com.
  14. ^ WPA2 wireless security cracked, su sciencedaily.com, ScienceDaily. URL consultato il 30 aprile 2014.
  15. ^ Exposing WPA2 security protocol vulnerabilities, in Inderscience.metapress.com, International Journal of Information and Computer Security, 13 marzo 2014. URL consultato il 30 aprile 2014.
  16. ^ Researchers Outline How to Crack WPA2 Security, su securityweek.com, 24 marzo 2014. URL consultato il 30 aprile 2014.
  17. ^ WPA2 wireless security cracked, su phys.org, 20 marzo 2014. URL consultato il 16 maggio 2014.
  18. ^ Exposing WPA2 Paper, su isc.sans.edu, InfoSec Community, 2 maggio 2014. URL consultato il 16 maggio 2014.
  19. ^ Wireless Geographic Logging Engine - SSID Stats, su wigle.net, WiGLE. URL consultato il 15 novembre 2010.
  20. ^ Church of Wifi WPA-PSK Rainbow Tables, su renderlab.net, The Renderlab. URL consultato il 15 novembre 2010.
  21. ^ a b Mathy Vanhoef, Practical Verification of WPA-TKIP Vulnerabilities (PDF), in Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security, May 2013, pp. 427–436, DOI:10.1145/2484313.2484368.
  22. ^ Practical Attacks against WEP and WPA (PDF), su dl.aircrack-ng.org. URL consultato il 15 novembre 2010.
  23. ^ Enhanced TKIP Michael Attacks (PDF), su download.aircrack-ng.org. URL consultato il 15 novembre 2010.
  24. ^ Finn M. Halvorsen, An Improved Attack on TKIP, vol. 5838, September 30, 2009, pp. 120–132, DOI:10.1007/978-3-642-04766-4_9.
  25. ^ Mathy Vanhoef, Advanced Wi-Fi Attacks Using Commodity Hardware (PDF), in Proceedings of the 30th Annual Computer Security Applications Conference, December 2014, pp. 256–265, DOI:10.1145/2664243.2664260.
  26. ^ Stefan Viehbock, Brute forcing Wi-Fi Protected Setup (PDF), su sviehb.files.wordpress.com, 26 December 2011.
  27. ^ Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability, su kb.cert.org. URL consultato il 16 October 2017.
  28. ^ Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate, su cloudcracker.com, Moxie Marlinspike. URL consultato il 3 agosto 2012.
  29. ^ Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability, su airtightnetworks.com. URL consultato il 16 October 2017.
  30. ^ The Dark Tangent, DEF CON® Hacking Conference - DEF CON 18 Archive, su defcon.org. URL consultato il 16 October 2017.
  31. ^ Mathy Vanhoef, Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys (PDF), in Proceedings of the 25th USENIX Security Symposium, August 2016, pp. 673–688.
  32. ^ KRACK Attacks: Breaking WPA2, su krackattacks.com. URL consultato il 16 October 2017.
  33. ^ Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping, su arstechnica.com. URL consultato il 16 October 2017.