Ci sono molti rischi associati ai protocolli wireless ed ai metodi di crittografia. Quindi, per minimizzarli, si utilizzano diversi protocolli molto validi. Questi protocolli di sicurezza wireless garantiscono la prevenzione dall'accesso non autorizzato ai computer crittografando i dati trasmessi in un network wireless.
Differenze tra i protocolli WPA2, WPA e WEP
La maggior parte dei punti di accesso wireless offre la possibilità di abilitare uno dei tre standard di crittografia wireless:
- WEP (Wired Equivalent Privacy)
- WPA (Wi-Fi Protected Access)
- WPA2
WEP o Wired Equivalent Privacy
Il primo network di sicurezza wireless è stato il WEP o Wired Equivalent Privacy. Inizialmente aveva una crittografia a 64-bit (debole) che in seguito è arrivata a 256-bit (forte). L'implementazione più comune continua comunque ad essere la crittografia a 128-bit (intermedia).
Tale soluzione era considerata la migliore, ma ben presto i ricercatori scoprirono una serie di falle che permettevano agli hacker di penetrare nei sistemi in pochi minuti. Utilizzava CRC o Cyclic Redundancy Check.
WPA o Wi-Fi Protected Access
Per colmare le lacune del WEP, fu sviluppato un nuovo standard per i protocolli di sicurezza wireless: il WPA. Utilizzava TKIP o Temporal Key Integrity Protocol per garantire l'integrità del messaggi, e non il CRC del WEP dal momento che il nuovo protocollo era ritenuto essere molto più sicuro. L'utilizzo del nuovo sistema faceva in modo che ogni pacchetto di dati venisse mandato in un'unica chiave di crittografia. Il miscuglio delle chiavi aumentava la complessità della decodifica e pertanto diminuirono le intrusioni. Comunque, come il WEP, anche il WPA aveva dei problemi e di conseguenza ne fu prodotta una nuova versione: il WPA2
WPA2
Il WPA 2 è al momento riconosciuto come il protocollo più sicuro. Il cambiamento più evidente rispetto alla versione precedente sta nell'utilizzo obbligatorio degli algoritmi AES (Advanced Encryption Standard) e nell'introduzione di CCMP (Counter Cipher Mode con Block Chaining Message Authentication Code Protocol) al posto di TKIP.
La modalità CCM combina Counter (CTR) per la privacy e Cipher Block Chaining Message Authentication Code (CBC-MAC) per l'autenticazione. Queste modalità sono state studiate in modo approfondito ed hanno proprietà crittografiche che forniscono una grande sicurezza e delle grandi prestazioni in software e hardware.