E’ craccabile una rete wireless protetta da WPA/WPA2?

La debolezza del protocollo WEP è assai nota. Per chi volesse cimentarsi nel cracking della propria rete WEP consiglio l’articolo apparso su DylanBlog che mostra come infrangere una chiave WEP in 10 minuti.

Molti però pensano che sostituire il metodo WEP con WPA, o addirittura WPA2 metta al sicuro da qualsiasi pericolo. Sbagliato, anzi sbagliatissimo.

Innanzitutto ricordo che per avere una buona difesa non si deve fare ciecamente affidamento ad una soluzione, ma è preferibile dispiegare una serie di ostacoli, che presi singolarmente possono anche essere semplici o banali, ma insieme possono rappresentare un deterrente, almeno per i pirati meno determinati e smaliziati.

Veniamo al WPA. Intanto chiariamo un punto: dal punto di vista dell’hacker WPA e WPA2 pari sono: il metodo di attacco è lo stesso, uguale e identico. Il WPA2 utilizza protocolli giudicati più robusti, ma gli hacker non attaccano la complessità degli algoritmi crittografici ma la debolezza delle password.

Un’altra cosa che potrebbe stupire alcuni è che a differenza del cracking del WEP, dove per poter craccare la password è necessario catturare alcune migliaia (meglio milioni) di pacchetti dati, per il cracking del WPA/WPA2 bastano i pacchetti contenenti il 4-way-handshake, ovvero i pochi pacchetti che AP (access point) e client si scambiano nella fase di connessione.

La differenza sostanziale tra WEP e WPA è che il WEP è strutturalmente debole e quasi certamente l’hacker riuscirà ad aggirarlo, mentre la sicurezza del WPA è data dalla solidità della password: una password debole renderà debole anche il WPA/WPA2. Se quindi affidate la vostra fiducia esclusivamente al protocollo sbgliate, è necessario supportare il WPA con una password adeguata. Se avete una password WPA della lunghezza inferiore ai 30 caratteri non sentitevi al sicuro.

13 comments to “E’ craccabile una rete wireless protetta da WPA/WPA2?”
  1. sul link di dylanblog vi è un’ imperfezione a mio parere:
    se usiamo bt3 a cosa serve installare aircrack, è già presente di default; la stessa cosa con bt2.
    inoltre per quanto riguarda quest’articolo, non definirei hacker coloro che riescono a crackare una wep, al massimo “wardriver” anche se è già un termine troppo elevato per operazioni semplici.

  2. Una password di 30 caratteri? “ciao come stai? tutto ok grazie” ci sono 30 caratteri tra le virgolette…ma è una password lunghissima! Io sapevo che 12 erano sufficienti. Come mai ne serve una così lunga?

  3. @cirio: beh, più che imperfezione forse è un eccesso di informazione.
    Il wardriving è la pratica di identificare reti wireless e tracciarle (magari con un gps); il Piggybacking è la pratica di abusare di reti altrui; aggirare una rete protetta WEP o WPA che sia può essere definita una pratica di cracking. Non entro nella questione hacking/cracking, la trattazione andrebbe oltre la portata di un commento!

    @ilchiuri: pare che con le ultime tecniche di cracking con airlib i tempi di cracking siano stati ulteriormente abbattuti. Magari in futuro tratterò l’argomneto in modo più profondo.

  4. Ciao a tutti, sono l’autore della guida per il cracking delle reti con criptatura WEP su DylanBlog.com

    Volevo far presente a cirio che con BT2 e 3 non è presente l’ultima versione di Aircrack, che se non sbaglio è la 1.qualcosa

    Il punto è che solo le ultime 2 versioni di aircrack utilizzano il cosidetto attaco PTW, che riduce drasticamente il numero di pacchetti necessari per scoprire la chiave di rete.

    Ciao a tutti

  5. Pingback: Attacco Criptografico al WPA | PillolHacking.Net

  6. Pingback: Recuperare la Chiave WEP/WPA con WirelessKeyView | PillolHacking.Net

  7. @fantasy_sky: una rete WPA/WPA2 è craccabile (brute force attack); il sistema WPA è parzialmente vulnerabile (chopchop attack); il sistema WPA2 è attualmente sicuro.

Comments are closed.