WEP, WPA o WPA2: qual è il migliore protocollo per il Wi-Fi?
La sicurezza Wi-Fi è fondamentale. Oggi che teniamo i nostri dispositivi sempre accesi, siamo sempre più esposti alle vulnerabilità della rete e ai rischi di hackeraggio. Continua a leggere per conoscere le differenze tra WEP, WPA e WPA2 e scoprire quale di questi è il miglior protocollo di sicurezza wireless. Quindi, scarica un software antivirus per la protezione essenziale, indipendentemente dal protocollo wireless che usi.
Scritto da
Anthony Freda
Pubblicato il giorno
February 14, 2022
Perché è importante la sicurezza wireless?
La sicurezza wireless è importante perché le vulnerabilità di rete possono esporre al furto dati non protetti che potrebbero essere utilizzati contro di te. Anche se il tuo computer dispone di una protezione avanzata, altri dispositivi connessi alla rete wireless potrebbero venire compromessi se la rete stessa non è sicura.
Anche le reti Wi-Fi pubbliche (ad esempio in bar e ristoranti) possono esporti a rischi. Senza protocolli di sicurezza avanzati, puoi accidentalmente fare trapelare password e persino informazioni di pagamento online e renderle visibili a qualcuno che sta curiosando nella stessa rete in cerca di dettagli personali.
A meno che tu non disponga della migliore sicurezza wireless, qualsiasi dispositivo online può essere violato. Fortunatamente, gli standard di criptaggio sono migliorati nel corso degli anni e oggi possono ridurre al minimo le vulnerabilità e neutralizzare le minacce. Il miglior protocollo di sicurezza Wi-Fi impedirà l'hackeraggio del router e ti aiuterà a navigare in sicurezza nelle reti Wi-Fi pubbliche.
Vediamo meglio i diversi tipi di sicurezza Wi-Fi implementati nel corso degli anni.
Tipi di protocolli di sicurezza Wi-Fi
I tipi di protocolli di sicurezza wireless più comuni attualmente sono WEP, WPA e WPA2. Ciascun protocollo utilizza un diverso tipo di criptaggio per rinforzare la sicurezza della rete. I protocolli più recenti, incluso il nuovissimo WPA3, si sono dimostrati molto robusti, complicando notevolmente la vita per gli hacker che tentano di violarli.
Wired Equivalent Privacy (WEP)
Wired Equivalent Privacy (WEP) era la forma standard di criptaggio, ma oggi non è più sicura, perché la potenza di calcolo è aumentata tanto che gli hacker possono violarla facilmente. La sicurezza WEP utilizza una chiave statica, ed è questo uno dei motivi principali per cui non è più considerata sicura.
Introdotta nel 1997, WEP utilizza un'unica chiave per garantire la sicurezza di un'intera rete. Se un utente viene compromesso, lo saranno tutti quanti sulla rete. Quando è stata introdotta la sicurezza WEP, la stringa a 64 o 128 bit era difficile da decrittare e rappresentava un formidabile muro tra la rete di un utente e gli hacker che tentavano di intercettare i segnali wireless.
Oggi, eseguire i calcoli necessari per decriptare una chiave WEP è una questione banale anche per un computer di livello consumer. Il protocollo di sicurezza WEP è stato ritirato nel 2004, pertanto è necessario aggiornare i sistemi che ancora lo utilizzano.
Pro
La maggior parte dei dispositivi riconosce WEP, essendo semplice da configurare e utilizzare.
Mirava a eguagliare i vantaggi delle connessioni Internet cablate in termini di sicurezza.
Quando è stato introdotto, l'algoritmo di criptaggio era abbastanza complesso da tenere lontani gli utenti sconosciuti.
Utilizzava una chiave di criptaggio statica che doveva essere modificata manualmente e aggiornata su ogni singolo computer per garantire i vantaggi di sicurezza dei futuri protocolli.
Parte della chiave era trasmessa come testo in chiaro facilmente decifrabile.
Troppe falle nella sicurezza individuate nel corso degli anni.
Wi-Fi Protected Access (WPA)
La sicurezza WPA (Wi-Fi Protected Access) è stata progettata per affrontare molti dei problemi emersi con WEP. Divenuta lo standard nel 2003, WPA cripta la chiave di accesso alla rete in modo dinamico, cambiandola regolarmente con TKIP (Temporal Key Integrity Protocol). In questo modo, gli hacker non possono più decifrare la chiave raccogliendo i dati trasmessi nel tempo.
TKIP creava un ambiente di sicurezza dinamico, ma ancora non era sufficiente. Gli esperti di sicurezza scoprirono rapidamente che TKIP poteva essere violato anche a partire da piccole quantità di dati.
Di conseguenza, la creazione di un algoritmo di criptaggio sostitutivo per RC4 di WEP e WPA è stata affidata in crowdsourcing a esperti di tutto il mondo. A conclusione di questo processo di selezione, il risultante algoritmo di criptaggio AES di ideazione belga si è rivelato il più sicuro. AES ha trovato ampia adozione insieme al successore di WPA, ovvero WPA2, di cui parleremo di seguito.
Pro
Ha introdotto TKIP, o il criptaggio a chiave dinamica, per cambiare regolarmente la chiave di accesso alla rete.
Tutti i dispositivi sulla rete riconoscono la nuova chiave quando viene generata.
È stata aumentata la complessità delle chiavi di sicurezza e della relativa autenticazione.
Contro
TKIP si è dimostrato vulnerabile e facile da violare.
La complessità dell'algoritmo può essere superata dalla potenza di elaborazione odierna.
A meno che gli utenti e gli amministratori di rete non creassero password complesse, i dati erano vulnerabili.
Confrontando WPA e WEP, i vantaggi in termini di sicurezza di WPA erano significativi, ma i suoi difetti divennero presto evidenti.
Wi-Fi Protected Access II (WPA2)
Il protocollo di sicurezza WPA2 ha aumentato la complessità del suo predecessore (WPA) ed è rimasto lo standard per la sicurezza di rete per oltre un decennio. Utilizza l'algoritmo AES, un processo di criptaggio la cui violazione richiederebbe miliardi di anni perfino con un computer avanzato.
Anche WPA2 è però esposto a falle nella sicurezza. Un attacco KRACK può ottenere l'accesso alla fase di handshake, ovvero il momento in cui una rete autentica la connessione del dispositivo, lasciando password e altri dati vulnerabili alle intercettazioni. Per mettere a segno un simile attacco, è necessario trovarsi nelle immediate vicinanze della rete, il che non è l'ideale nemmeno per i migliori hacker.
Le significative differenze di sicurezza tra WPA e WPA2 hanno reso WPA2 il protocollo più duraturo di tutti.
Pro
Offre gli stessi vantaggi introdotti da WPA.
In genere utilizza il criptaggio AES, estremamente robusto.
Richiede password più lunghe, aggiungendo ulteriore sicurezza.
Contro
Richiede maggiore quantità di potenza di elaborazione (diventata trascurabile con la tecnologia attuale).
Presenta vulnerabilità agli attacchi man-in-the-middle.
A oltre un decennio dalla sua introduzione, è stato scoperto un metodo per la violazione.
E il protocollo WPA3?
WPA3 è stato introdotto nel 2018 ed è diventato un protocollo di sicurezza standard nel 2020, ma la sua diffusione potrebbe richiedere del tempo. La maggior parte delle reti domestiche e aziendali utilizza ancora WPA2 e l'hardware compatibile con WPA3 può essere particolarmente costoso. Con WPA3, il criptaggio tra il dispositivo di un utente e la rete è specifico e personalizzato. Per gli utenti non è nemmeno necessario immettere una password.
Con WPA2, un dispositivo e i relativi dati possono essere compromessi una volta che un hacker viola il criptaggio della rete. La stessa cosa non sarà più possibile WPA3, grazie al livello aggiuntivo di criptaggio individualizzato.
WPA3 risolve anche la falla in WPA2 che consente attacchi KRACK. Inoltre, il suo algoritmo di criptaggio è talmente complesso che i computer moderni impiegherebbero miliardi di anni di calcoli per entrare in una sola rete protetta da WPA3.
Confronto tra WPA e WPA2
Riassumiamo le differenze tra WPA e WPA2.
WPA
WPA2
Data di introduzione
2003
2004
Miglior metodo di criptaggio disponibile
TKIP, un sistema imperfetto che può essere violato
AES, il criptaggio più sicuro di ampia diffusione
Lunghezza della password
La lunghezza minima è molto breve, mettendo a rischio la sicurezza
La lunghezza minima è lunga, rafforzando la sicurezza
Opzioni per utenti privati/aziende
Solo utenti privati
Opzione aziendale
Potenza di elaborazione richiesta
Pochissima
Più di WPA, ma trascurabile per gli standard odierni
Data del rilevamento di una falla di sicurezza
2008
2018
Oggi, WPA2 rimane il protocollo standard per la sicurezza Wi-Fi, soprattutto grazie al potente metodo di criptaggio AES.
Confronto tra WEP, WPA e WPA2
WPA2 è la migliore opzione come protocollo di sicurezza, diffusa oggi e in futuro: continueremo a utilizzare le password WPA2 a casa e nei luoghi pubblici ancora per diversi anni. WPA2 utilizza una chiave di accesso alla rete dinamica e più livelli di protezione per qualsiasi rete che sta proteggendo. Il precedente standard WEP invece ha una chiave statica facilmente decifrabile.
Di tutti i tipi di sicurezza Wi-Fi, il protocollo WPA2 è quello che richiederebbe più tempo per essere violato. Inoltre, un exploit di questo tipo è tuttora puramente teorico: non è stato ancora osservato nel mondo reale. I protocolli WEP e WPA hanno dimostrato di essere violabili in pochi minuti e non andrebbero usati, né a casa né in ufficio.
WEP, WPA o WPA2: qual è il migliore protocollo di sicurezza Wi-Fi per il mio router?
La migliore opzione di sicurezza Wi-Fi per i router è WPA2-AES. Un'alternativa è WPA2-TKIP, che però non è altrettanto sicuro. WPA2-TKIP è comunque al secondo posto in termini di sicurezza, seguito da WPA e quindi WEP.
WPA3 diventerà presto l'opzione più sicura, una volta che sarà ampiamente diffuso. È consigliabile passare a questo protocollo non appena sarà disponibile.
Ecco gli standard di sicurezza classificati dal migliore al peggiore. Segui i consigli giusti per la sicurezza e il tuo Wi-Fi domestico o aziendale rimarrà il più sicuro possibile.
WPA2 + AES
WPA2 + TKIP
WPA + AES
WPA + AES/TKIP (TKIP utilizzato come metodo di fallback)
WPA + TKIP
WEP
Rete aperta
È comunque vero che un po' di sicurezza è sempre meglio che niente, quindi assicurati di implementare una di queste opzioni, anche se la migliore non fosse disponibile. Usa sempre password lunghe e complesse e cambiale regolarmente per aumentare ulteriormente la sicurezza di una connessione WEP o WPA.
Se vuoi cambiare router o provider Internet, verifica se puoi ottenere un router Wi-Fi con certificazione WPA3. Non devi preoccuparti di un eventuale periodo di transizione o di problemi di incompatibilità: sarai pronto per utilizzare l'opzione più efficace e sicura non appena WPA3 sarà disponibile per la tua rete.
Il tuo prezioso router sarà protetto e i virus dei router diventeranno un ricordo del passato. E forse nessuno di noi dovrà più preoccuparsi di come riparare il Wi-Fi.
Come posso sapere quale protocollo di sicurezza Wi-Fi sto usando?
Ecco come scoprire qual è il protocollo di sicurezza Wi-Fi in uso:
Fai clic sul menu Start di Windows e seleziona Impostazioni (l'icona a forma di ingranaggio).
Seleziona Rete e Internet.
Scegli Wi-Fi nel pannello di sinistra.
Fai clic sul nome della rete wireless a cui sei connesso.
Accanto a Tipo di sicurezza vedrai il protocollo di rete wireless che stai utilizzando.
Se stai utilizzando WPA2 ma desideri passare a WPA3, devi prima assicurarti che il campo Protocollo nelle impostazioni della rete Wi-Fi indichi Wi-Fi 6.
Proteggi la tua rete Wi-Fi con AVG AntiVirus FREE
La sicurezza wireless è molto migliorata negli anni. Ma se la sicurezza della tua rete non fosse ancora all'altezza, un software antivirus dedicato può fornire una linea di difesa aggiuntiva.
La sicurezza della rete domestica è essenziale e AVG AntiVirus FREE ti aiuterà a colmare eventuali lacune. AVG blocca virus, ransomware e altri malware con sei potenti livelli di protezione. Inoltre, viene aggiornato 24 ore su 24, 7 giorni su 7, il che significa che il tuo dispositivo ottiene una protezione in tempo reale da un'ampia varietà di minacce per la sicurezza informatica. Che tu sia passato o meno a WPA3, aggiungi AVG al tuo arsenale di sicurezza per la rete domestica.
We use cookies and similar technologies to recognize your repeat visits and preferences, to measure the effectiveness of campaigns, and improve our websites. For settings and more information about cookies, view our Cookie Policy. By clicking “I accept” on this banner or using our site, you consent to the use of cookies.