TAGS CLOUD
Incrementa dimensioniDecrementa dimensioni
Scacco al Wi-Fi
Ti spieghiamo come fanno i pirati informatici a entrare nelle reti senza fili, anche la tua. Perché la migliore difesa è sempre l'attacco
(pagina 2 di 14)


Wi-Fi: primo contatto
Le nozioni fondamentali per capire come inizia un attacco a una rete senza fili: l'analisi del sistema di protezione. WEP e WPA non avranno più segreti!
L'argomento richiede un approfondimento iniziale. Motivo per cui, in queste prime pagine, forniremo le informazioni necessarie per comprendere alcuni concetti di base relativi alla sicurezza delle reti Wi-Fi. Fatto ciò, entreremo subito nel vivo della questione. In pratica, sceglieremo una rete da utilizzare come bersaglio e cercheremo di scoprire l'algoritmo di cifratura utilizzato. Si tratta, chiaramente, di un semplice esperimento, utile per seguire passo passo le strategie adottate dai cracker per avere accesso a una rete Wi-Fi. Tutte le operazioni descritte in questa sezione e nelle successive, infatti, vanno rigorosamente effettuate sulla propria rete Wi-Fi domestica.
I protocolli di sicurezza
Anche se è stata ampiamente dimostrata la sua inefficacia per la protezione delle reti, il protocollo WEP è ancora piuttosto diffuso in ambito domestico. È stato introdotto nell'ormai lontano 1999 e il suo nome è l'acronimo di Wired Equivalent Privacy: il WEP, infatti, doveva rendere le reti Wi-Fi sicure quanto quelle cablate (wired). Purtroppo, invece, allo stato attuale, una rete protetta con WEP può essere compromessa in una manciata di minuti, sfruttando alcune debolezze intrinseche del protocollo. Il suo successore, il protocollo WPA (Wi-Fi Protected Access), introduce molte novità sostanziali. La chiave di cifratura viene cambiata dinamicamente, grazie al protocollo TKIP, inoltre, è di dimensioni maggiori rispetto a quella utilizzata dal WEP: il protocollo WEP standard, a 64 bit, fa uso di una chiave a 40 bit, mentre il WEP a 128 bit consente l'utilizzo di una chiave a 104 bit, invece, una chiave WPA è sempre di 128 bit. Anche i vettori di inizializzazione (IV) sono più grandi: a 48 bit nel WPA e a 24 bit nel WEP.
Lascia un commento
Tag: rete senza fili, configurazione, vulnerabilità, protezione rete, decifrare, craccare, chiave WEP, Wpa, cowpatty
Condividi