L'utilizzo delle chiavi condivise per l'autenticazione wireless è un metodo utilizzato sulle reti Wi-Fi per verificare l'identità dei dispositivi che tentano di connettersi a una rete.
Questo metodo si basa sulla conoscenza condivisa di una chiave segreta tra il dispositivo che richiede la connessione (client) e il punto di accesso (AP) o router.
Alla fine dell'articolo troverai un piccolo test quello ti permetterà valutare le conoscenze acquisite in questa lettura
Ecco una spiegazione dettagliata di come funziona questo processo:
1. Configurazione della chiave condivisa
Prima che possa aver luogo qualsiasi autenticazione, sia il punto di accesso (AP) che i dispositivi client devono avere configurata la stessa chiave condivisa.
Questa chiave viene stabilita dall'amministratore di rete e deve essere inserita manualmente nelle configurazioni dell'AP e in ciascuno dei dispositivi che desiderano connettersi alla rete.
2. Processo di autenticazione
Il processo di autenticazione con chiave condivisa in genere segue questi passaggi:
- Richiesta di autenticazione: Il dispositivo client invia una richiesta di autenticazione all'AP per avviare il processo.
- Sfida AP: L'AP risponde alla richiesta inviando una sfida al client. Questa sfida è fondamentalmente un set di dati casuale.
- Risposta del cliente: Il dispositivo client riceve la richiesta e utilizza la chiave condivisa per crittografare questi dati. Quindi invia nuovamente i dati crittografati all'AP come risposta alla sfida.
- Verifica AP: L'AP, che conosce anche la chiave condivisa, decodifica la risposta. Se i dati decriptati corrispondono alla sfida originale, l'AP presuppone che il cliente abbia dimostrato di conoscere la chiave condivisa e quindi ne autorizza l'accesso alla rete.
3. sicurezza
Sebbene l'autenticazione tramite chiavi condivise possa sembrare sicura, presenta diverse vulnerabilità:
- Chiave condivisa fissa: Se la chiave viene intercettata o compromessa in altro modo, qualsiasi dispositivo a conoscenza di questa chiave può accedere alla rete.
- Vulnerabilità agli attacchi di intercettazione: Lo scambio di sfide e risposte crittografate può essere intercettato da un utente malintenzionato, che potrebbe quindi tentare di decrittografare la chiave condivisa utilizzando tecniche di analisi del traffico o attacchi di forza bruta.
4. Alternative più sicure
A causa di queste vulnerabilità, l'uso di chiavi condivise per l'autenticazione wireless è stato in gran parte sostituito da metodi più sicuri, come WPA2 (Wi-Fi Protected Access 2) e WPA3, che utilizzano protocolli di autenticazione più robusti come EAP (Extensible Authentication Protocol) insieme a una varietà di metodi di crittografia per proteggere le comunicazioni wireless.
Sebbene l'autenticazione a chiave condivisa sia stata uno dei primi metodi utilizzati nelle reti Wi-Fi, i suoi limiti di sicurezza hanno portato all'adozione di tecnologie di autenticazione e crittografia più avanzate e sicure.
Opzione Wireless MikroTik “Consenti chiave condivisa”.
L'opzione consenti chiave condivisa in MikroTik RouterOS è un'impostazione che consente o impedisce l'uso di chiavi condivise per l'autenticazione wireless. Le chiavi condivise, note anche come WEP, sono un tipo di crittografia di rete wireless meno recente considerata non sicura.
Come funziona la chiave condivisa
- Quando l'opzione consenti chiave condivisa è abilitata, i client wireless possono connettersi alla rete utilizzando una chiave condivisa.
- Quando l'opzione Consenti chiave condivisa è disabilitata, i client wireless possono connettersi alla rete solo utilizzando un certificato o una chiave WPA o WPA2.
Vantaggi dell'utilizzo della chiave condivisa
- Maggiore compatibilità: le chiavi condivise sono compatibili con una gamma più ampia di dispositivi wireless rispetto ai certificati o alle chiavi WPA o WPA2.
- Facilità di configurazione: le chiavi condivise sono più facili da configurare rispetto ai certificati o alle chiavi WPA o WPA2.
Rischi derivanti dall'utilizzo della chiave condivisa
- Sicurezza: le chiavi condivise sono considerate insicure, poiché possono essere violate con relativa facilità.
- Requisiti di larghezza di banda: le chiavi condivise richiedono una larghezza di banda maggiore rispetto ai certificati o alle chiavi WPA o WPA2.
In quali situazioni è consigliabile utilizzare la chiave condivisa?
- Se è necessario connettere dispositivi wireless meno recenti che non supportano certificati o chiavi WPA o WPA2.
- Se hai bisogno di una configurazione wireless semplice e veloce.
In quali situazioni è consigliabile disabilitare la chiave condivisa?
- Se vuoi migliorare la sicurezza della tua rete wireless.
- Se disponi di una rete wireless con molti client wireless.
Come configurare la chiave condivisa consentita
- Accedi all'interfaccia web di MikroTik RouterOS.
- Vai su Interfacce > Wireless.
- Seleziona l'interfaccia wireless su cui desideri configurare la chiave condivisa.
- Fare clic sulla scheda Avanzate.
- Trova l'impostazione Consenti chiave condivisa.
- Puoi scegliere tra le seguenti opzioni:
- disabilitato: disabilita la chiave condivisa consentita (impostazione predefinita).
- abilitato: abilita la chiave condivisa consentita.
L'opzione "Consenti chiave condivisa" è rilevante quando si configura la sicurezza wireless su un punto di accesso MikroTik e si riferisce se consentire o meno l'autenticazione con chiave condivisa nel contesto di WEP o WPA. Tuttavia, si consiglia di utilizzare metodi di sicurezza più avanzati e sicuri quando possibile.
Differenze e caratteristiche di WEP, WPA e WPA 2
WEP (Accesso protetto Wi-Fi) È il primo protocollo di sicurezza Wi-Fi. Utilizza la crittografia RC4, che è un algoritmo di cifratura a flusso relativamente debole. Le chiavi WEP a 64 bit possono essere violate in pochi minuti, mentre le chiavi a 128 o 256 bit possono essere violate in poche ore.
WPA (Wi-Fi Protected Access) è un miglioramento di WEP che utilizza la crittografia TKIP (Temporal Key Integrity Protocol). TKIP è un algoritmo di crittografia più potente di RC4, ma è comunque suscettibile agli attacchi.
WPA2 (accesso protetto Wi-Fi 2) È la versione più recente del protocollo di sicurezza Wi-Fi. Utilizza la crittografia AES (Advanced Encryption Standard), che è l'algoritmo di crittografia più potente disponibile per il Wi-Fi. WPA2 è molto più sicuro di WEP o WPA ed è molto difficile da decifrare.
In generale, si consiglia di utilizzare WPA2 per proteggere la rete wireless. È il protocollo di sicurezza più sicuro disponibile ed è supportato dalla maggior parte dei dispositivi wireless moderni.
Característica | WEP | WPA | WPA2 |
Crittografia | RC4 | TKIP o AES | AES |
Lunghezza chiave | 64, 128 o 256 bit | 80 o 128 bit | 128 o 256 bit |
Sicurezza | Non sicuro | Più sicuro del WEP | Più sicuro di WPA |
Compatibilità | Largo | Largo | Largo |
Difficoltà di configurazione | Facile | Facile | Facile |
requisiti di larghezza di banda | Altos | Medios | Medios |
Breve quiz conoscitivo
Cosa pensi di questo articolo?
Hai il coraggio di valutare le tue conoscenze apprese?
Libri consigliati per questo articolo
(Libro) Rete con MikroTik RouterOS: un approccio pratico alla comprensione e all'implementazione di RouterOS
Materiale di studio per il Corso di Certificazione MTCNA, aggiornato a RouterOS v7
Libro sui concetti fondamentali di MikroTik, RouterOS v7
Materiale di studio per il Corso di Certificazione MTCNA, aggiornato a RouterOS v7
articoli correlati
- Strumenti per il test della larghezza di banda e per il test della velocità in MikroTik RouterOS
- Demistificare Netwatch: ottimizzare la gestione della rete con MikroTik RouterOS
- Come migliorare le tue connessioni wireless con l'opzione "Distanza" di MikroTik
- Wi-Fi 6 (802.11ax): il futuro della connettività wireless
- MikroTik IPSec: scegli tra Modalità tunnel e Modalità trasporto per VPN