tags: Hacking_WiFi Differenze_WPA_WPA2
WPA e WPA2 condividono molte similitudini, specialmente nel processo di autenticazione e nella gestione delle chiavi, il che significa che gli attacchi principali sono praticamente gli stessi per entrambi i protocolli.
Vediamo i dettagli:
1. Attacchi comuni a WPA e WPA2
A. Attacco al 4-way handshake
- Cosa si cattura:
- Il 4-way handshake, ovvero il processo di scambio delle chiavi tra il client e l’Access Point.
- Strumenti utilizzati:
- airodump-ng: Per catturare il traffico.
- aireplay-ng: Per forzare la deautenticazione e costringere il client a riconnettersi, generando così un nuovo handshake.
- Aircrack-ng o Hashcat: Per tentare di crackare la chiave tramite attacco dizionario o brute-force.
- Funziona su:
- WPA: Sia con TKIP che con AES.
- WPA2: Con AES.
B. Attacco PMKID
- Cosa si cattura:
- L’hash PMKID durante la fase di autenticazione iniziale tra il client e l’AP.
- Strumenti utilizzati:
- hcxdumptool: Per catturare il PMKID.
- hcxpcapngtool: Per estrarre l’hash.
- Hashcat: Per tentare di crackare l’hash.
- Funziona su:
- WPA: Se l’AP supporta PMKID (meno comune).
- WPA2: Più comunemente supportato, specialmente nelle reti WPA2-Personal.
C. Attacco WPS (Reaver, Pixie Dust)
- Cosa si sfrutta:
- La vulnerabilità nel protocollo WPS (Wi-Fi Protected Setup).
- Strumenti utilizzati:
- Reaver: Per un attacco brute-force al PIN WPS.
- Pixie Dust: Per sfruttare debolezze nei calcoli del PIN (molto più rapido se il router è vulnerabile).
- Funziona su:
- WPA e WPA2: Indipendentemente dal protocollo, se WPS è abilitato.
2. Differenze tra WPA e WPA2 negli attacchi
A. Algoritmo di crittografia
-
WPA:
- Utilizza TKIP (Temporal Key Integrity Protocol) o AES.
- TKIP è meno sicuro e più vulnerabile a determinati tipi di attacchi (es. MIC attack).
-
WPA2:
- Utilizza AES (Advanced Encryption Standard) con CCMP.
- AES è molto più robusto e non presenta le stesse vulnerabilità di TKIP.
B. Vulnerabilità specifiche
-
WPA (TKIP):
- Attacchi MIC (Message Integrity Code): Un attaccante può manipolare i pacchetti e tentare di recuperare la chiave TKIP.
- Replay Attack: Possibile riutilizzare pacchetti cifrati in determinate condizioni.
-
WPA2:
- KRACK (Key Reinstallation Attack): Specifico di WPA2, sfrutta una falla nel processo di handshake.
3. Considerazioni sull’efficacia degli attacchi
A. Forza bruta e dizionari
- L’efficacia dipende dalla complessità della password:
- Password deboli: Più vulnerabili agli attacchi dizionario.
- Password lunghe e complesse: Molto più difficili da crackare, richiedono molta potenza di calcolo.
B. Configurazione del router
- Disabilitare WPS: Riduce notevolmente le possibilità di compromissione.
- Uso di WPA3: Offre una sicurezza superiore, ma non è ancora ampiamente adottato.
4. Riepilogo degli attacchi applicabili
| Attacco | WPA | WPA2 | Note |
|---|---|---|---|
| 4-way Handshake | ✔️ | ✔️ | Indipendente dal protocollo, vulnerabile se la password è debole. |
| PMKID Attack | ✔️ (se supportato) | ✔️ | Più comune su WPA2. |
| WPS Exploit (Reaver) | ✔️ | ✔️ | Funziona se WPS è abilitato. |
| WPS Exploit (Pixie Dust) | ✔️ | ✔️ | Rapido se il router è vulnerabile. |
| KRACK Attack | ❌ | ✔️ | Solo WPA2 (ma patchato nei dispositivi aggiornati). |
| MIC/Replay Attack | ✔️ (TKIP) | ❌ | Specifico per WPA con TKIP. |
5. Conclusione
Gli attacchi al sistema WPA e WPA2 sono molto simili, ma la robustezza della crittografia AES in WPA2 rende gli attacchi diretti meno praticabili rispetto a WPA con TKIP. Tuttavia, PMKID e attacchi al 4-way handshake sono i metodi più comuni e efficaci per entrambi i protocolli.