fbpx

MikroTik e autenticazione wireless: comprendere "Consenti chiave condivisa"

Facebook
Twitter
LinkedIn
WhatsApp
Telegram

L'utilizzo delle chiavi condivise per l'autenticazione wireless è un metodo utilizzato sulle reti Wi-Fi per verificare l'identità dei dispositivi che tentano di connettersi a una rete.

Questo metodo si basa sulla conoscenza condivisa di una chiave segreta tra il dispositivo che richiede la connessione (client) e il punto di accesso (AP) o router.

Alla fine dell'articolo troverai un piccolo test quello ti permetterà valutare le conoscenze acquisite in questa lettura

Ecco una spiegazione dettagliata di come funziona questo processo:

1. Configurazione della chiave condivisa

Prima che possa aver luogo qualsiasi autenticazione, sia il punto di accesso (AP) che i dispositivi client devono avere configurata la stessa chiave condivisa.

Questa chiave viene stabilita dall'amministratore di rete e deve essere inserita manualmente nelle configurazioni dell'AP e in ciascuno dei dispositivi che desiderano connettersi alla rete.

2. Processo di autenticazione

Il processo di autenticazione con chiave condivisa in genere segue questi passaggi:

  • Richiesta di autenticazione: Il dispositivo client invia una richiesta di autenticazione all'AP per avviare il processo.
  • Sfida AP: L'AP risponde alla richiesta inviando una sfida al client. Questa sfida è fondamentalmente un set di dati casuale.
  • Risposta del cliente: Il dispositivo client riceve la richiesta e utilizza la chiave condivisa per crittografare questi dati. Quindi invia nuovamente i dati crittografati all'AP come risposta alla sfida.
  • Verifica AP: L'AP, che conosce anche la chiave condivisa, decodifica la risposta. Se i dati decriptati corrispondono alla sfida originale, l'AP presuppone che il cliente abbia dimostrato di conoscere la chiave condivisa e quindi ne autorizza l'accesso alla rete.

3. sicurezza

Sebbene l'autenticazione tramite chiavi condivise possa sembrare sicura, presenta diverse vulnerabilità:

  • Chiave condivisa fissa: Se la chiave viene intercettata o compromessa in altro modo, qualsiasi dispositivo a conoscenza di questa chiave può accedere alla rete.
  • Vulnerabilità agli attacchi di intercettazione: Lo scambio di sfide e risposte crittografate può essere intercettato da un utente malintenzionato, che potrebbe quindi tentare di decrittografare la chiave condivisa utilizzando tecniche di analisi del traffico o attacchi di forza bruta.

4. Alternative più sicure

A causa di queste vulnerabilità, l'uso di chiavi condivise per l'autenticazione wireless è stato in gran parte sostituito da metodi più sicuri, come WPA2 (Wi-Fi Protected Access 2) e WPA3, che utilizzano protocolli di autenticazione più robusti come EAP (Extensible Authentication Protocol) insieme a una varietà di metodi di crittografia per proteggere le comunicazioni wireless.

Sebbene l'autenticazione a chiave condivisa sia stata uno dei primi metodi utilizzati nelle reti Wi-Fi, i suoi limiti di sicurezza hanno portato all'adozione di tecnologie di autenticazione e crittografia più avanzate e sicure.

MikroTik e autenticazione wireless: comprendere "Consenti chiave condivisa"

Opzione Wireless MikroTik “Consenti chiave condivisa”.

L'opzione consenti chiave condivisa in MikroTik RouterOS è un'impostazione che consente o impedisce l'uso di chiavi condivise per l'autenticazione wireless. Le chiavi condivise, note anche come WEP, sono un tipo di crittografia di rete wireless meno recente considerata non sicura.

Come funziona la chiave condivisa

  • Quando l'opzione consenti chiave condivisa è abilitata, i client wireless possono connettersi alla rete utilizzando una chiave condivisa.
  • Quando l'opzione Consenti chiave condivisa è disabilitata, i client wireless possono connettersi alla rete solo utilizzando un certificato o una chiave WPA o WPA2.

Vantaggi dell'utilizzo della chiave condivisa

  • Maggiore compatibilità: le chiavi condivise sono compatibili con una gamma più ampia di dispositivi wireless rispetto ai certificati o alle chiavi WPA o WPA2.
  • Facilità di configurazione: le chiavi condivise sono più facili da configurare rispetto ai certificati o alle chiavi WPA o WPA2.

Rischi derivanti dall'utilizzo della chiave condivisa

  • Sicurezza: le chiavi condivise sono considerate insicure, poiché possono essere violate con relativa facilità.
  • Requisiti di larghezza di banda: le chiavi condivise richiedono una larghezza di banda maggiore rispetto ai certificati o alle chiavi WPA o WPA2.

In quali situazioni è consigliabile utilizzare la chiave condivisa?

  • Se è necessario connettere dispositivi wireless meno recenti che non supportano certificati o chiavi WPA o WPA2.
  • Se hai bisogno di una configurazione wireless semplice e veloce.

In quali situazioni è consigliabile disabilitare la chiave condivisa?

  • Se vuoi migliorare la sicurezza della tua rete wireless.
  • Se disponi di una rete wireless con molti client wireless.

Come configurare la chiave condivisa consentita

  1. Accedi all'interfaccia web di MikroTik RouterOS.
  2. Vai su Interfacce > Wireless.
  3. Seleziona l'interfaccia wireless su cui desideri configurare la chiave condivisa.
  4. Fare clic sulla scheda Avanzate.
  5. Trova l'impostazione Consenti chiave condivisa.
  6. Puoi scegliere tra le seguenti opzioni:
    • disabilitato: disabilita la chiave condivisa consentita (impostazione predefinita).
    • abilitato: abilita la chiave condivisa consentita.

L'opzione "Consenti chiave condivisa" è rilevante quando si configura la sicurezza wireless su un punto di accesso MikroTik e si riferisce se consentire o meno l'autenticazione con chiave condivisa nel contesto di WEP o WPA. Tuttavia, si consiglia di utilizzare metodi di sicurezza più avanzati e sicuri quando possibile.

 

Differenze e caratteristiche di WEP, WPA e WPA 2

WEP (Accesso protetto Wi-Fi) È il primo protocollo di sicurezza Wi-Fi. Utilizza la crittografia RC4, che è un algoritmo di cifratura a flusso relativamente debole. Le chiavi WEP a 64 bit possono essere violate in pochi minuti, mentre le chiavi a 128 o 256 bit possono essere violate in poche ore.

WPA (Wi-Fi Protected Access) è un miglioramento di WEP che utilizza la crittografia TKIP (Temporal Key Integrity Protocol). TKIP è un algoritmo di crittografia più potente di RC4, ma è comunque suscettibile agli attacchi.

WPA2 (accesso protetto Wi-Fi 2) È la versione più recente del protocollo di sicurezza Wi-Fi. Utilizza la crittografia AES (Advanced Encryption Standard), che è l'algoritmo di crittografia più potente disponibile per il Wi-Fi. WPA2 è molto più sicuro di WEP o WPA ed è molto difficile da decifrare.

In generale, si consiglia di utilizzare WPA2 per proteggere la rete wireless. È il protocollo di sicurezza più sicuro disponibile ed è supportato dalla maggior parte dei dispositivi wireless moderni.

 

Característica

WEP

WPA

WPA2

Crittografia

RC4

TKIP o AES

AES

Lunghezza chiave

64, 128 o 256 bit

80 o 128 bit

128 o 256 bit

Sicurezza

Non sicuro

Più sicuro del WEP

Più sicuro di WPA

Compatibilità

Largo

Largo

Largo

Difficoltà di configurazione

Facile

Facile

Facile

requisiti di larghezza di banda

Altos

Medios

Medios

 

Breve quiz conoscitivo

Cosa pensi di questo articolo?
Hai il coraggio di valutare le tue conoscenze apprese?

QUIZ - MikroTik e autenticazione wireless: comprendere "Consenti chiave condivisa"

Libri consigliati per questo articolo

Vuoi suggerire un argomento?

Ogni settimana pubblichiamo nuovi contenuti. Vuoi che parliamo di qualcosa di specifico?
Argomento per il prossimo blog

Lascia un commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

CDIGO DE DESCUENTO

AN24-LIB

si applica ai libri e ai pacchetti di libri MikroTik

Giorni
Horas
Minuti
secondi

Introduzione a
OSPF-BGP-MPLS

Iscriviti per questo corso gratuito

MAE-RAV-ROS-240118
Giorni
Horas
Minuti
secondi

Iscriviti per questo corso gratuito

MAS-ROS-240111

Promo per il Giorno dei Tre Re!

REYES24

15%

tutti i prodotti

Corsi MikroTik
Corsi dell'Accademia
Libri MikroTik

Approfitta del codice sconto Three Kings Day!

*promozione valida fino a domenica 7 gennaio 2024
** il codice (RE24) si applica al carrello
***acquista adesso il tuo corso e seguilo fino al 31 marzo 2024

Promozione Capodanno!

NY24

20%

tutti i prodotti

Corsi MikroTik
Corsi dell'Accademia
Libri MikroTik

Approfitta del codice sconto di Capodanno!

*promozione valida fino a lunedì 1 gennaio 2024
** il codice (NY24) si applica al carrello
***acquista adesso il tuo corso e seguilo fino al 31 marzo 2024

Sconti di Natale!

XMAS23

30%

tutti i prodotti

Corsi MikroTik
Corsi dell'Accademia
Libri MikroTik

Approfitta del codice sconto per Natale!!!

**i codici vengono applicati nel carrello
Promo valida fino a lunedì 25 dicembre 2023

SCONTI DELLA CYBER WEEK

CW23-MK

17%

tutti i corsi MikroTik OnLine

CW23-AX

30%

tutti i corsi dell'Accademia

CW23-LIB

25%

tutti i libri e i pacchetti di libri MikroTik

Approfitta dei codici sconto per la Cyber ​​Week!!!

**i codici vengono applicati nel carrello
Promo valida fino a domenica 3 dicembre 2023

SCONTI DEL BLACK FRIDAY

BF23-MX

22%

tutti i corsi MikroTik OnLine

BF23-AX

35%

tutti i corsi dell'Accademia

BF23-LIB

30%

tutti i libri e i pacchetti di libri MikroTik

Approfitta dei codici sconto per il Black Friday!!!

**I codici vengono applicati nel carrello

i codici vengono applicati nel carrello
valido fino a domenica 26 novembre 2023

Giorni
Horas
Minuti
secondi

Iscriviti per questo corso gratuito

MAE-VPN-SET-231115

Promozione di Halloween

Approfitta dei codici sconto per Halloween.

I codici vengono applicati nel carrello

HW23-MK

Sconto del 11% su tutti i corsi MikroTik OnLine

11%

HW23-AX

Sconto del 30% su tutti i corsi dell'Academy

30%

HW23-LIB

Sconto del 25% su tutti i libri e i pacchetti di libri MikroTik

25%

Registrati e partecipa al corso gratuito Introduzione al Routing Avanzato con MikroTik (MAE-RAV-ROS)

Oggi (mercoledì) 11 ottobre 2023
Dalle 7:11 alle XNUMX:XNUMX (Colombia, Ecuador, Perù)

MAE-RAV-ROS-231011