tags: Hacking_WiFi Differenze_WPA_WPA2


WPA e WPA2 condividono molte similitudini, specialmente nel processo di autenticazione e nella gestione delle chiavi, il che significa che gli attacchi principali sono praticamente gli stessi per entrambi i protocolli.

Vediamo i dettagli:


1. Attacchi comuni a WPA e WPA2

A. Attacco al 4-way handshake

  • Cosa si cattura:
    • Il 4-way handshake, ovvero il processo di scambio delle chiavi tra il client e l’Access Point.
  • Strumenti utilizzati:
    • airodump-ng: Per catturare il traffico.
    • aireplay-ng: Per forzare la deautenticazione e costringere il client a riconnettersi, generando così un nuovo handshake.
    • Aircrack-ng o Hashcat: Per tentare di crackare la chiave tramite attacco dizionario o brute-force.
  • Funziona su:
    • WPA: Sia con TKIP che con AES.
    • WPA2: Con AES.

B. Attacco PMKID

  • Cosa si cattura:
    • L’hash PMKID durante la fase di autenticazione iniziale tra il client e l’AP.
  • Strumenti utilizzati:
    • hcxdumptool: Per catturare il PMKID.
    • hcxpcapngtool: Per estrarre l’hash.
    • Hashcat: Per tentare di crackare l’hash.
  • Funziona su:
    • WPA: Se l’AP supporta PMKID (meno comune).
    • WPA2: Più comunemente supportato, specialmente nelle reti WPA2-Personal.

C. Attacco WPS (Reaver, Pixie Dust)

  • Cosa si sfrutta:
    • La vulnerabilità nel protocollo WPS (Wi-Fi Protected Setup).
  • Strumenti utilizzati:
    • Reaver: Per un attacco brute-force al PIN WPS.
    • Pixie Dust: Per sfruttare debolezze nei calcoli del PIN (molto più rapido se il router è vulnerabile).
  • Funziona su:
    • WPA e WPA2: Indipendentemente dal protocollo, se WPS è abilitato.

2. Differenze tra WPA e WPA2 negli attacchi

A. Algoritmo di crittografia

  • WPA:

    • Utilizza TKIP (Temporal Key Integrity Protocol) o AES.
    • TKIP è meno sicuro e più vulnerabile a determinati tipi di attacchi (es. MIC attack).
  • WPA2:

    • Utilizza AES (Advanced Encryption Standard) con CCMP.
    • AES è molto più robusto e non presenta le stesse vulnerabilità di TKIP.

B. Vulnerabilità specifiche

  • WPA (TKIP):

    • Attacchi MIC (Message Integrity Code): Un attaccante può manipolare i pacchetti e tentare di recuperare la chiave TKIP.
    • Replay Attack: Possibile riutilizzare pacchetti cifrati in determinate condizioni.
  • WPA2:

    • KRACK (Key Reinstallation Attack): Specifico di WPA2, sfrutta una falla nel processo di handshake.

3. Considerazioni sull’efficacia degli attacchi

A. Forza bruta e dizionari

  • L’efficacia dipende dalla complessità della password:
    • Password deboli: Più vulnerabili agli attacchi dizionario.
    • Password lunghe e complesse: Molto più difficili da crackare, richiedono molta potenza di calcolo.

B. Configurazione del router

  • Disabilitare WPS: Riduce notevolmente le possibilità di compromissione.
  • Uso di WPA3: Offre una sicurezza superiore, ma non è ancora ampiamente adottato.

4. Riepilogo degli attacchi applicabili

AttaccoWPAWPA2Note
4-way Handshake✔️✔️Indipendente dal protocollo, vulnerabile se la password è debole.
PMKID Attack✔️ (se supportato)✔️Più comune su WPA2.
WPS Exploit (Reaver)✔️✔️Funziona se WPS è abilitato.
WPS Exploit (Pixie Dust)✔️✔️Rapido se il router è vulnerabile.
KRACK Attack✔️Solo WPA2 (ma patchato nei dispositivi aggiornati).
MIC/Replay Attack✔️ (TKIP)Specifico per WPA con TKIP.

5. Conclusione

Gli attacchi al sistema WPA e WPA2 sono molto simili, ma la robustezza della crittografia AES in WPA2 rende gli attacchi diretti meno praticabili rispetto a WPA con TKIP. Tuttavia, PMKID e attacchi al 4-way handshake sono i metodi più comuni e efficaci per entrambi i protocolli.