logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • Recensioni
  • Codici sconto
e-Gov

WPA e WPA2 da vicino: hash, salting e trasformazioni

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

e-Gov

WPA e WPA2 da vicino: hash, salting e trasformazioni

di Tom's Hardware giovedì 19 Gennaio 2012 16:00
  • 2 min
  • vai ai commenti
Più informazioni su
  • Italia Digitale
  • e-Gov
Pagina 6: WPA e WPA2 da vicino: hash, salting e trasformazioni
  • Pagina 1 : Esperimento: decifrare la password della rete Wi-Fi con CPU, GPU e Cloud
  • Pagina 2 : WPA e WPA2 da vicino: hash, salting e trasformazioni, continua
  • Pagina 3 : Impostazioni di prova
  • Pagina 4 : Sicurezza della rete, la prima difesa
  • Pagina 5 : Il WEP è morto, lo sapevate?
  • Pagina 6 : WPA e WPA2 da vicino: hash, salting e trasformazioni
  • Pagina 7 : Il crack di una WPA comincia dallo sniffing
  • Pagina 8 : Craccare con la CPU: come guardare la vernice che si asciuga
  • Pagina 9 : Prestazioni di crack con la GPU: AMD contro Nvidia
  • Pagina 10 : Nvidia Tesla e Amazon EC2: bucare le password con risorse cloud
  • Pagina 11 : Mettere al sicuro la propria rete WPA
  • Pagina 12 : Mettere al sicuro la propria rete WPA, continua
  • Pagina 13 : Vederla in prospettiva

WPA e WPA2 da vicino: hash, salting e trasformazioni

WPA/WPA2, WinZip, WinRAR, la codificata dati nativa di Microsoft, FileVault di Apple, TruCrypt e OpenOffice usano tutti PBKDF2 (Password-Based Key Derivation Function 2.0). L’elemento critico è che la password non garantisce direttamente l’accesso all’elemento protetto. Dovete generare una chiave (un codice di decodifica) dalla password stessa. Abbiamo quindi una sovrapposizione di elementi (una password e una chiave per ottenerla) che ricorda l’esempio delle banche fatto nella prima pagina.

È questo elemento che differenzia maggiormente WEP e WPA, perché il metodo più vecchio non oscura adeguatamente la password, che quindi si può estrarre direttamente dai pacchetti inviati durante l’autenticazione. Questo permette ai malintenzionati di sedersi in un parcheggio o in uno spazio di un centro commerciale e intrufolarsi nelle reti. Una volta acquisiti pacchetti a sufficienza, estrarre la parola segreta e connettersi alla rete è facile. WPA è differente perché la password è nascosta nel codice, quindi un’eventuale intrusione richiede metodi diversi, vale a dire quelli noti come brute force, letteralmente forza bruta.

In passato abbiamo notato in alcuni commenti un po’ di confusione sul tema della sicurezza, riguardo a concetti come tabelle arcobaleno (rainbow table), hash, “salting” (bit casuali che creano uno degli input in una funzione one-way) e trasformazioni, e crediamo quindi che qualche chiarimento sarà utile a molti.

Convertire una password in una chiave di decodifica richiede due passaggi principali. Il primo è detto salting, un termine che forse avete già sentito; è un metodo che impedisce a due sistemi di usare la stessa chiave, anche se potrebbero condividere la stessa password. Senza il salting due computer che usano la stessa password potrebbero finire per avere la stessa chiave di decodifica, anche per pura coincidenza. Sarebbe quindi più facile trovare la chiave, e una volta ottenuta quella risalire alla password.

Questa debolezza è dovuta alle tabelle arcobaleno, enormi fogli che contengono la password originale – rintracciabile se si ha la chiave. Il salting annulla in gran parte l’uso delle tabelle arcobaleno, perché ogni password usa un valore casuale per generare una chiave differente per ogni dispositivo. Il salting inoltre è anche un modo efficace di rendere la creazione di una chiave un processo “a senso unico”, perché non è possibile generare la password corretta anche se si è ottenuta la chiave corrispondente: per esempio si usa il SSID (il nome della rete wireless) si usa per fare il “salt” delle password WPA; così anche se il vostro vicino usa la stessa password (meno improbabile di quanto si potrebbe pensare), avrà una chiave differente se il suo router ha un nome differente.

Pagina 6: WPA e WPA2 da vicino: hash, salting e trasformazioni
  • Pagina 1 : Esperimento: decifrare la password della rete Wi-Fi con CPU, GPU e Cloud
  • Pagina 2 : WPA e WPA2 da vicino: hash, salting e trasformazioni, continua
  • Pagina 3 : Impostazioni di prova
  • Pagina 4 : Sicurezza della rete, la prima difesa
  • Pagina 5 : Il WEP è morto, lo sapevate?
  • Pagina 6 : WPA e WPA2 da vicino: hash, salting e trasformazioni
  • Pagina 7 : Il crack di una WPA comincia dallo sniffing
  • Pagina 8 : Craccare con la CPU: come guardare la vernice che si asciuga
  • Pagina 9 : Prestazioni di crack con la GPU: AMD contro Nvidia
  • Pagina 10 : Nvidia Tesla e Amazon EC2: bucare le password con risorse cloud
  • Pagina 11 : Mettere al sicuro la propria rete WPA
  • Pagina 12 : Mettere al sicuro la propria rete WPA, continua
  • Pagina 13 : Vederla in prospettiva

Indice

  • 1 . Esperimento: decifrare la password della rete Wi-Fi con CPU, GPU e Cloud
  • 2 . WPA e WPA2 da vicino: hash, salting e trasformazioni, continua
  • 3 . Impostazioni di prova
  • 4 . Sicurezza della rete, la prima difesa
  • 5 . Il WEP è morto, lo sapevate?
  • 6 . WPA e WPA2 da vicino: hash, salting e trasformazioni
  • 7 . Il crack di una WPA comincia dallo sniffing
  • 8 . Craccare con la CPU: come guardare la vernice che si asciuga
  • 9 . Prestazioni di crack con la GPU: AMD contro Nvidia
  • 10 . Nvidia Tesla e Amazon EC2: bucare le password con risorse cloud
  • 11 . Mettere al sicuro la propria rete WPA
  • 12 . Mettere al sicuro la propria rete WPA, continua
  • 13 . Vederla in prospettiva
di Tom's Hardware
giovedì 19 Gennaio 2012 16:00
  • 2 min
  • vai ai commenti
Shares
Più informazioni su
  • Italia Digitale
  • e-Gov
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2023 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


Da non perdere su Tom's Hardware
Smartbox - Natale
Per Natale regala un viaggio! Con le offerte Smartbox, si parte con meno di 40€!
Siete alla ricerca di un'idea regalo che sia romantica, accattivante e, magari, anche rilassante? Tranquilli, ci pensa Amazon a darvi…
3 di Tom's Hardware - 1 anno fa
  • Natale
  • Natale 2021
  • Offerte Amazon
  • Offerte di Natale
  • Offerte e Sconti
  • Offerte viaggi
  • Viaggi
  • viaggio
3
  • 2
Offerta
Surfshark offerta natale
Super offerta Surfshark VPN! 83% di sconto e 3 mesi gratis per Natale!
Nuova offerta di Natale da parte di Surfshark. Pochi giorni per sottoscrivere l'abbonamento da due anni con uno sconto dell'83%…
2 di Tom's Hardware - 1 anno fa
  • Offerte di Natale
  • Offerte e Sconti
  • Offerte Software
  • Offerte VPN
  • vpn
2
  • 3
Offerta