早餐吃什么有营养| 韩语阿西吧是什么意思| 佛手瓜什么时候结果| 舌头痛吃什么药| 粉红色泡沫痰见于什么病| 拉肚子为什么憋不住| 鼻子干痒是什么原因| 乳腺癌什么症状| 退行性病变是什么意思| 近亲结婚生的孩子会得什么病| 梦见把老鼠打死是什么意思| 1977年属蛇是什么命| 特朗普是什么星座| 老是想拉尿是什么原因| 黄精是什么| 月经提前半个月来是什么原因| 光环是什么意思| 甲亢属于什么科室| 20度穿什么| 5.3什么星座| 毒灵芝长什么样| 舅舅和外甥女是什么关系| 五花肉炒什么配菜好吃| 手淫过度有什么症状| 明月照沟渠是什么意思| 油压是什么意思| 1991年属羊的是什么命| 老打喷嚏是什么原因| 柠檬水有什么功效| 诺如病毒拉的大便是什么样的| 豆浆什么时候喝最好| aoa是什么意思| 一月六日是什么星座| 青蒜是什么| 肉痣长什么样子图片| 女人梦见蜈蚣预兆什么| 左侧头疼是什么原因引起的| 1989属什么| 肾虚用什么补最好| 胆结石属于什么科| 什么叫网红| 纳豆是什么东西| 前列腺按摩什么感觉| 嫁给香港人意味着什么| 拉肚子吃什么食物好| 晚上八点是什么时辰| 苦夏什么意思| pc是什么塑料| wtf是什么意思| 6月13日是什么星座| 海绵体供血不足吃什么药| 蜜蜂的天敌是什么| 清真是什么意思啊| vsd是什么意思| 运气是什么意思| pks是什么意思| 肚子疼拉肚子吃什么药| 白细胞高什么原因| 为什么感冒会全身酸痛| 脑炎是什么病严重吗| 道听途说什么意思| 1月26号是什么星座| 前列腺特异性抗原是什么意思| 桂林山水下一句是什么| 甘油三酯是指什么| 命犯桃花是什么意思| 伴手礼什么意思| 膝关节咔咔响是什么原因| 什么的天空填合适的词| 打葡萄糖点滴有什么用| 橘子是什么季节| 激光点痣后需要注意什么| 光纤和宽带有什么区别| hcv是什么意思| 一字马是什么意思| 头皮脂溢性皮炎用什么洗发水| 粥样动脉硬化是什么意思| 尿酸偏高是什么病| 四大洋分别是什么| 什么样的花纹| 河南有什么大学| 轰20什么时候首飞| 辅酶q10什么时候吃| 农历10月14日是什么星座| 炖鸡肉放什么调料| 沙茶是什么| 胡塞武装是什么| 芒果不能和什么水果一起吃| 马超属什么生肖| 喝什么茶叶减肥效果最好| 一见倾心什么意思| 带沉香手串有什么好处| 装牙套有什么坏处| 愚公移山是什么意思| 长胸毛的男人代表什么| 属虎的生什么属相的宝宝好| 1983属什么生肖| ader是什么牌子| 高考300分能上什么大学| 撸管是什么感觉| 什么什么大什么| 芒果是什么季节的| hcy是什么意思| 去极化是什么意思| 脸色发黄是什么原因| 乳头发黑是什么原因| 新生儿嘴唇发紫是什么原因| 6月12是什么星座| 鱼肝油什么时候吃最好| 灵芝搭配什么煲汤最好| 吃金针菇有什么好处| 碱是什么东西| 感性是什么意思| 长乘宽乘高算的是什么| 大姨父是什么意思| 宫颈常大是什么意思| 33周岁属什么生肖| 牛奶不能和什么一起吃| 平五行属什么| 摸底是什么意思| 棕色眼睛的人什么血统| 埋汰什么意思| 做宫腔镜检查需要提前做什么准备| 羊齿状结晶代表什么| 阴茎出血是什么原因| 吃什么能排湿气| 梦见自己洗衣服是什么意思| 肺部磨玻璃结节需要注意什么| 脚趾脱皮是什么原因| 为什么会宫外孕| 口腔医学技术是干什么的| cpr是什么| 膝盖小腿酸软无力是什么原因| 双子是什么星座| 科员是什么级别| 180度是什么角| 拔牙后吃什么食物| 馒头吃多了有什么坏处| 两袖清风是什么生肖| 过敏性鼻炎用什么药效果好| 诸葛亮是什么星座| 你是我的唯一什么意思| 九月开什么花| tea是什么意思| 澳门为什么叫澳门| 福建岩茶属于什么茶| 人为什么做梦| 鼻甲肥大是什么原因| 合龙是什么意思| 什么去火效果最好| 内分泌紊乱是什么症状| 自作多情是什么意思| 太累吃什么缓解疲劳| 黑裤子配什么颜色上衣| 鹿皮绒是什么面料| 领结婚证需要准备什么| 水泡长什么样子图片| 呼吸困难吃什么药| 冰冻三尺的下一句是什么| 檀是什么意思| 突然心慌是什么原因| 抗核抗体阳性是什么意思| 龟是什么结构| 八哥鸟吃什么饲料最好| model是什么牌子| borel手表是什么牌子| 妗是什么意思| chloe什么牌子| b3维生素又叫什么| 清淡饮食吃什么| 白细胞偏高有什么危害| 豆角没熟中毒什么症状| 煲排骨汤放什么材料好| 手心有痣代表什么意思| 风花雪月下一句是什么| 高血糖什么原因引起| 为什么腋窝老是出汗| 草莓是什么植物| 一孕傻三年是什么意思| 长脚气是什么原因引起的| 锁骨疼是什么原因| 中国国花是什么花| 钓黑鱼用什么饵最好| 亚麻籽有什么功效| 为什么会得近视眼| 宝宝在肚子里打嗝是什么原因| 拔牙什么时间最好| 肠胃炎拉肚子吃什么药| 腮边长痘是什么原因| 有小肚子是什么原因| 什么叫| 加拿大用什么货币| 胃强脾弱吃什么中成药| 医生为什么穿白大褂| 小儿病毒性感冒吃什么药效果好| 2005年属什么| 狗鼻子为什么是湿的| 高压高是什么原因| 右下腹痛挂什么科| 带状疱疹吃什么药| 关节积液是什么原因造成的| 悲观是什么意思| 一字马是什么意思| 有所作为的意思是什么| 两个务必是什么| 梦见针是什么意思| 6541是什么药| 什么园| 一个口一个塞念什么| 黄瓜吃多了有什么坏处| 地球代表什么生肖| 大学生当兵有什么好处| 身体安康什么意思| 吃什么能减肥| 水瓶座女生和什么星座男生最配| 嘴角上扬是什么意思| 关节发黑是什么原因| 妇科杆菌是什么引起的| 唐僧是什么菩萨| 什么烟好抽又便宜| 韩后属于什么档次| 颈椎病有些什么症状| 流鼻涕吃什么药好得快| 避讳是什么意思| 合成碳硅石是什么| 门对门有什么说法| 江西是什么菜系| 卷发适合什么脸型| 蜜糖有什么功效和作用| 尿黄是什么原因引起的男性| 耳鸣和脑鸣有什么区别| 胃难受想吐是什么原因| 4a是什么意思| 热量是什么意思| 大麦是什么| 祁是什么意思| 尿隐血弱阳性什么意思| 心水是什么意思| 乌鱼是什么鱼| 什么原因导致脱发| 怀孕会有什么现象| 山楂和什么泡水喝最好| 卫青为什么被灭九族| 铁剂不能和什么一起吃| 朝鲜韩国什么时候分开的| 狗狗不吃饭是什么原因| 丝瓜水敷脸有什么作用| 10月15日什么星座| 柳丁是什么水果| 与什么俱什么| 胎盘位于后壁是什么意思| 收缩压偏高是什么意思| cosplay是什么| 空性是什么意思| 帆布是什么材质| 学业有成是什么意思| 腋下有味道是什么原因| 肝阳上亢是什么意思| 生理盐水和食用盐水有什么区别| 哈尔滨有什么特产| 白癜风早期症状是什么| 3.1415926是什么意思| 为什么不建议治疗幽门螺杆菌| 孕酮低有什么症状| 百度Vai al contenuto

自治区交通运输厅召开全区出租汽车改革推进会

Da Wikipedia, l'enciclopedia libera.
百度 在此期间,他将在台北美国商会谢年饭致词,也会和台当局讨论许多至关重要的议题。

IEEE 802.11i o, più brevemente 802.11i, è un emendamento dello standard IEEE 802.11 che definisce l'implementazione del meccanismo Wi-Fi Protected Access 2 o WPA2. Il documento è stato ratificato da IEEE il 24 giugno 2004[1] e specifica i meccanismi di sicurezza per le reti wireless, sostituendo il breve paragrafo Authentication and privacy dello standard originale con un capitolo Security più dettagliato. Il documento depreca l'algoritmo Wired Equivalent Privacy (WEP) ed è stato incorporato allo standard generale nella versione IEEE 802.11-2007.[2]

Caratteristiche

[modifica | modifica wikitesto]

La specifica annulla e sostituisce il meccanismo di sicurezza WEP, unico previsto fino a quel momento, che si era dimostrato altamente vulnerabile.[3][4] Il consorzio Wi-Fi Alliance aveva già introdotto nel 2003 una versione preliminare del Wi-Fi Protected Access, nota anche come WPA, basata su una bozza intermedia della 802.11i, per iniziare a risolvere le vulnerabilità del WEP.[5] Questa versione è in grado di interoperare con la versione definitiva dello standard.[6]

L'algoritmo finale definito da 802.11i utilizza la cifratura a blocchi Advanced Encryption Standard (AES), mentre WEP e WPA si basano sulla cifratura a flusso RC4.[1]

IEEE 802.11i estende lo standard precedente IEEE 802.11-1999 introducendo due nuovi protocolli che permettono di qualificare una rete wireless come Robust Security Network (rete a sicurezza robusta):[7] l'handshake a quattro vie (four-way handshake) e il group key handshake (handshake a chiave di gruppo). Per il calcolo e lo scambio delle opportune chiavi crittografiche, entrambi i protocolli impiegano i servizi di autenticazione e di controllo di accesso alle porte descritti nello standard IEEE 802.1X.[8]

Lo standard prevede inoltre due meccanismi per la confidenzialità e l'integrità dei dati sempre di tipo Robust Security Network Associations (RSNA): il Temporal Key Integrity Protocol (protocollo di integrità della chiave temporale, TKIP) e la crittografia di tipo CCMP, obbligatoria dato che i suoi meccanismi di confidenzialità e integrità sono più robusti rispetto a quelli del TKIP.[9] Il motivo principale per l'implementazione del TKIP è garantire la compatibilità con la maggior parte dei dispositivi più vecchi il cui hardware supporta solo WEP.[10]

Il processo di autenticazione iniziale avviene utilizzando una chiave pre-condivisa (Pre-Shared Key, PSK), o tramite Extensible Authentication Protocol (EAP) secondo lo standard 802.1X, nella modalità Extensible Authentication Protocol Over LAN (EAPOL) che richiede la presenza di un server per l'autenticazione. Questo processo assicura che il dispositivo client (client station, STA) sia prima di tutto autenticato verso l'Access Point (AP). Dopo che è avvenuta l'autenticazione, viene generata una chiave segreta condivisa, denominata Pairwise Master Key (PMK). Con l'autenticazione a chiave pre-condivisa, la PMK coincide con la PSK,[11] che è ottenuta per derivazione dalla password del Wi-Fi usando SHA-1 come funzione di hash.[12] Nel caso di autenticazione basata su EAP/802.1X, la PMK è derivata dai parametri EAP forniti dal server di autenticazione,[13] in particolare dai primi 256 bit di una chiave speciale, la Master Session Key (MSK) che viene scambiata o generata durante l'autenticazione 802.1X.[14] A partire dalla MSK l'AP genera anche una Group Master Key (GMK) per la crittografia dei messaggi di tipo multicast e broadcast. Allo scadere dell'intervallo temporale configurato, questa chiave viene rigenerata per ridurre il rischio di compromissione.

Handshake a quattro vie

[modifica | modifica wikitesto]

L'handshake a quattro vie[1] è concepito in maniera tale che l'Access Point (che svolge il ruolo di "autenticatore", authenticator) e il client wireless (che svolge il ruolo di "richiedente", supplicant) sono in grado di dimostrarsi a vicenda che conoscono la PSK/PMK senza aver bisogno di rivelarla o trasmetterla e sulla base di questo generare le chiavi crittografiche come derivazione dalla PSK/PMK.

Per verificare che la PSK/PMK sia effettivamente la stessa, l'AP e il cliente si scambiano messaggi cifrati che possono essere decrittati solo tramite la PMK già condivisa: l'operazione, se va a buon fine, dimostra la conoscenza reciproca della chiave. L'handshake a quattro vie è cruciale per la protezione della PMK da parte di access point malevoli - per esempio una SSID ingannevole che imita un punto di accesso reale - dato che il client non comunica mai la sua PMK all'Access Point e l'handshake fallirebbe in caso di SSID ingannevoli.[15]

Come indica il nome, l'handshake a quattro vie richiede lo scambio di quattro messaggi tra l'autenticatore (AP) e il richiedente (la stazione supplicant, STA).[14] Alla fine dello scambio, vengono generate una chiave transitoria usata per la crittografia dei messaggi di tipo unicast, ossia quelli diretti tra AP e un singolo cliente (Pairwise Transient Key, PTK), e una chiave di gruppo (Group Temporal Key, GTK), derivata dalla GMK, che viene usata dall'AP per crittare i messaggi di tipo multicast o broadcast destinati a più client contemporaneamente; dato che i client possono trasmettere solo traffico unicast, utilizzano questa chiave solo per decrittare i messaggi multicast o broadcast.[14] Mentre la GTK è condivisa da tutti i client connessi alla rete wireless, la PTK è unica e differente per ogni singolo client.[14]

Generazione delle chiavi

[modifica | modifica wikitesto]

La generazione delle chiavi di tipo PTK si basa su cinque parametri:[14]

  1. Un numero pseudocasuale (nonce) che viene generato autonomamente dall'AP (ANonce); il numero è lungo 256 bit[16]
  2. Un numero pseudocasuale (nonce) che viene generato autonomamente dalla stazione STA (SNonce); il numero è lungo 256 bit[16]
  3. L'indirizzo MAC dell'Authenticator (AP), che è nativo per l'AP e noto alla STA tramite le frame ricevute dall'AP (MACAuth)
  4. L'indirizzo MAC del cliente supplicant (STA), che è nativo per la STA e noto all'AP tramite le frame ricevute dalla STA (MACSupp)
  5. La PMK condivisa

Il valore finale della PTK viene calcolato in questo modo:[17]

dove è una funzione pseudocasuale, è l'operatore di concatenazione e la lunghezza in bit della chiave, che nel caso di AES-CCMP è pari a 384.[18]

La PTK risultante combina in realtà tre chiavi crittografiche:[17]

  • I primi 128 bit della PTK (0–127) costituiscono la Key Confirmation Key (KCK) che è una chiave di sessione legata all'autenticazione
  • I secondi 128 bit della PTK (128–255) costituiscono la Key Encryption Key (KEK) che è una chiave di sessione usata per crittare le chiavi
  • I rimanenti bit della PTK (256–) costituiscono la Temporal Key (chiave temporale, TK).

La chiave di gruppo GTK viene invece calcolata in modo totalmente autonomo dall'AP come derivazione dalla GMK.[14]

Diagramma di flusso

[modifica | modifica wikitesto]
Sequenza dell'handshake a quattro vie

All'inizio della sequenza di handshaking, ogni entità coinvolta possiede queste informazioni:

  • AP: PMK, ANonce, indirizzo MAC dell'AP e indirizzo MAC della STA (più la GMK precalcolata)
  • STA: PMK, SNonce, indirizzo MAC dell'AP e indirizzo MAC della STA

I quattro messaggi della sequenza sono:[14]

  1. AP invia a STA il valore di ANonce. Con questo valore, STA possiede tutti i parametri per eseguire il calcolo della PTK.
  2. STA invia ad AP il valore di SNonce, insieme alle proprie caratteristiche di RSN e un Message Integrity Check (controllo dell'integrità del messaggio, MIC) che AP utilizza per verificare che il messaggio è stato ricevuto senza errori. Anche AP possiede adesso tutti i parametri per eseguire il calcolo della PTK e procede al calcolo della GTK.
  3. AP invia a STA ANonce, le proprie caratteristiche di RSN, MIC e il valore di GTK. STA, una volta verificata l'integrità del messaggio, procede a installare le chiavi crittografiche.
  4. STA invia ad AP un messaggio finale di conferma dell'installazione delle chiavi crittografiche.

Da questo momento in avanti, tutti i messaggi unicast scambiati tra STA ed AP sono decrittati tramite PTK e tutti i messaggi multicast o broadcast inviati da AP sono decrittati tramite GTK.[14]

Group Key Handshake

[modifica | modifica wikitesto]

Quando un client (stazione) esce dalla rete wireless, l'AP deve ricalcolare e rigenerare la GTK per evitare che la stazione possa continuare a decriptare messaggi multicast o broadcast che non sono più indirizzati a lei. Per comunicare il nuovo valore alle stazioni rimaste nella rete, si utilizza un handshake specifico a due vie (Group Key Handshake) che prevede le seguenti fasi:[19][20]

  1. AP manda a ciascun client il nuovo valore della GTK, crittato con la chiave KEK,[21] insieme al MIC di controllo dell'integrità. Il client decritta il messaggio e installa la nuova chiave di gruppo
  2. Il client manda ad AP un messaggio di conferma, insieme al relativo MIC, per segnalare che la nuova GTK è stata installata.

Va osservato che questo processo di rigenerazione riguarda solo la GTK: la PTK generata per i messaggi di tipo unicast non viene modificata.[20]

Vulnerabilità

[modifica | modifica wikitesto]

WPA2 si è dimostrato vulnerabile agli attacchi di tipo KRACK (Key Reinstallation AttaCK, attacco tramite reinstallazione della chiave), scoperto nel 2016[22] e dettagliato nel 2017[23]. La vulnerabilità è intrinseca all'handshaking a quattro vie, in particolare l'attacco sfrutta il terzo messaggio dell'handshaking simulando una perdita di connessione temporanea e resettando in continuazione l'ANonce inviato in tale messaggio. A ogni reset, il messaggio diventa sempre più leggibile fino ad arrivare a poter leggere in chiaro le chiavi crittografiche.[24]

Per mitigare il rischio di questo tipo di vulnerabilità, senza tuttavia annullarne la possibilità, il consorzio Wi-Fi Alliance ha definito WPA3,[25] il cui supporto è stato indicato come obbligatorio nella normativa IEEE 802.11ax per le frequenze a 6 GHz.[26]

  1. ^ a b c IEEE 802.11i
  2. ^ (EN) IEEE Std 802.11-2007 (PDF), su people.iith.ac.in, 12 giugno 2007, p. IV.
  3. ^ (EN) L.Barken, WEP vulnerabilities: Wired equivalent privacy?, su researchgate.net, giugno 2003.
  4. ^ (EN) Kwabena Akomea-Agyin e Michael Asante, Analysis of Security Vulnerabilities in Wired Equivalent Privacy (WEP), in International Research Journal of Engineering and Technology (IRJET), vol. 6, n. 1, gennaio 2019, pp. 529-536.
  5. ^ (EN) Alissa Irei, Wireless security: WEP, WPA, WPA2 and WPA3 differences, su techtarget.com, 6 dicembre 2022.
  6. ^ WEP, WPA, WPA2 e WPA3: differenze e descrizione, su kaspersky.it.
  7. ^ (EN) Sheila Frankel, Bernard Eydt, Les Owens e Karen Scarfone, Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i (PDF), Special Publication 800-97, NIST - National Institute of Standards and Technology, febbraio 2007.
  8. ^ IEEE 802.11i, p.14
  9. ^ IEEE 802.11i, p.43
  10. ^ Che cos'è il protocollo di integrità della chiave temporale (TKIP)?, su lenovo.com.
  11. ^ IEEE 802.11i, p.33
  12. ^ IEEE 802.11i, p.165
  13. ^ (EN) Kwangjo Kim, Hyunrok Lee, Taehwan Yoo e Jeesook Eun, Key Management for Link Layer Security (PDF), su ieee802.org.
  14. ^ a b c d e f g h (EN) 4-Way Handshake, su [802.11] Wi-Fi Security Concepts, community.nxp.com, 6 ottobre 2020.
  15. ^ (EN) Hélo?se Gollier e Mathy Vanhoef, SSID Confusion: Making Wi-Fi Clients Connect to the Wrong Network (PDF), WiSec '24, 27-30 maggio 2024, Seul, pp. 2-4.
  16. ^ a b 802.11i Overview, p.59
  17. ^ a b 802.11i Overview, p.45
  18. ^ 802.11i Overview, p.46
  19. ^ (EN) Cristian Chi?u, Chapter 12. Security Improvements Within IEEE 802.11i Wireless Local Area Networks (WLANs), in Alfred P. Martinhoff (a cura di), Progress in Wireless Communications Research, Fig.16, p.300, Nova Science Publishers, Inc, 2007, pp. 279-303, ISBN 978-160021-675-6.
  20. ^ a b (EN) CWAP – Group Key Handshake, su artofrf.com, 15 aprile 2019.
  21. ^ 802.11i Overview, p.53
  22. ^ (EN) Catalin Cimpanu, New KRACK Attack Breaks WPA2 WiFi Protocol, su bleepingcomputer.com, 16 ottobre 2017.
  23. ^ (EN) Alex Hern, 'All Wifi Networks' Are Vulnerable to Hacking, Security Expert Discovers, in The Guardian, 16 ottobre 2017.
  24. ^ (EN) Mathy Vanhoef e Frank Piessens, Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (PDF), su papers.mathyvanhoef.com, 2017.
  25. ^ (EN) What Is WPA3?, su jumpcloud.com, 14 febbraio 2025.
  26. ^ (EN) Overview of Wi-Fi 7 (IEEE 802.11be), su mathworks.com.

Voci correlate

[modifica | modifica wikitesto]
蓝莓什么味道 鼻毛变白什么征兆 眼仁发黄是什么原因 基数大是什么意思 vcr是什么意思
什么的西瓜 为什么智齿老是发炎 什么阻力 孩子肚脐眼下面疼是什么原因 处女座女生和什么星座男生最配
一个月一个屯念什么 考试前紧张吃什么药最好能缓解 多巴胺是什么意思 薛定谔的猫比喻什么 湿疹长什么样图片
北方的木瓜叫什么 体检报告都检查什么 意气用事是什么意思 梨子煮水喝有什么功效 头臂长是什么意思
红豆与赤小豆有什么区别hcv8jop9ns8r.cn 婧读什么hcv8jop9ns9r.cn 12.29是什么星座hcv9jop7ns9r.cn 三点水一个分读什么hcv7jop9ns7r.cn 石家庄古代叫什么名字hcv9jop6ns3r.cn
罡是什么意思hcv8jop1ns2r.cn 九寨沟在四川什么地方hcv7jop9ns6r.cn 自闭症是什么人投胎adwl56.com 头发偏黄是什么原因hcv7jop9ns6r.cn 阳痿有什么症状hcv8jop7ns7r.cn
常吐痰是什么原因hcv8jop6ns8r.cn 拔牙之后需要注意什么事项hcv7jop9ns8r.cn 蜘蛛吃什么bysq.com 心率不齐有什么危害hcv8jop7ns2r.cn 公鸭嗓是什么声音hcv9jop1ns4r.cn
冠状动脉粥样硬化性心脏病吃什么药hcv9jop1ns2r.cn 脂肪肝有什么症状hcv9jop3ns0r.cn 什么叫平仓hcv9jop3ns2r.cn 痔疮的表现症状是什么hcv8jop7ns8r.cn 副胎盘什么意思hcv9jop4ns2r.cn
百度