Cosa cambia tra WPA e WPA2-PSK

Ecco un riepilogo delle principali differenze tra WPA, WPA2-PSK e le loro varianti, con esempi pratici e stime dei tempi di attacco basati su capacità di cracking tipiche (~100 000 tentativi di PSK al secondo).

1. WPA (TKIP)

  • Algoritmo: TKIP (Temporal Key Integrity Protocol) + RC4
  • Chiave: 128 bit (effettivi circa 104 bit)
  • Vulnerabilità:
    • Attacchi “chopchop” e MIC-key recovery permettono di decifrare pacchetti in pochi minuti-ore.
    • PSK (password) comunque vulnerabile a dictionary/brute-force sul 4-way handshake.
  • Esempio pratico: password “casa1234” (8 caratteri alfanumerici minuscole+numeri = 36⁸ ≈ 2³⁰ combinazioni ≃ 1 miliardo)
    • Con 100 000 hash/s:
      • 2³⁰ / 10⁵ ≃ 10 000 s ≃ 3 ore

2. WPA2-PSK (AES-CCMP)

  • Algoritmo: AES in modalità CCMP
  • Chiave: 128 bit
  • Vulnerabilità:
    • Molto più robusto di TKIP, ma la sicurezza dipende dall’entropia della passphrase.
    • Attacchi offline sul 4-way handshake: ogni tentativo di PSK è indipendente.
  • Esempio entropia / tempi di attacco:
    Password Spazio di chiavi Entropia (bit) Tempo a 10⁵ hash/s
    8 cifre numeriche (10⁸) 10⁸ ≃26 ≃2²⁶/10⁵ ≃ 6 min
    8 caratteri ASCII stampabili 94⁸ ≃ 6×10¹⁵ ≃53 ≃2⁵³/10⁵ ≃ 10¹¹ s ≃ 3 000 anni
    12 caratteri ASCII stampabili 94¹² ≃ 4×10²³ ≃78 ≃2⁷⁸/10⁵ ≃ 10¹⁷ s ≃ 3×10⁹ anni (> età universo)

Nota: l’entropia cresce lineare in bit con la lunghezza e il set di caratteri usato.

WPA2-Enterprise (802.1X + EAP)

  • Meccanismo: autenticazione su server RADIUS, non PSK
  • Pro: chiavi dinamiche per ciascun utente, non c’è password condivisa
  • Contro: complessità di gestione; se il server RADIUS è compromesso, rischio leak di credenziali

WPA3-Personal (SAE)

  • Algoritmo: Simultaneous Authentication of Equals (Dragonfly handshake)
  • Vantaggi:
    • Protezione da off-line dictionary: ogni tentativo richiede interazione attiva con l’AP.
    • Forward secrecy: sessioni passate non si ricompromettono se scoperta la password.
  • Sicurezza pratica: anche password modeste (es. 8 caratteri complessi) diventano praticamente inattaccabili con hardware commerciale.

Varianti e modalità miste

  • WPA2/WPA3 Mixed-Mode: supporta entrambi per compatibilità, ma l’AP negozia il miglior protocollo con ciascun client.
  • WPS (PIN): PIN a 8 cifre (≃10⁸ combinazioni, ma rotto in poche ore per via della verifica in due metà da 10⁴ ciascuna).

In definitiva:

  1. Se sei su WPA o WPA-TKIP: cambia subito a WPA2-AES o, meglio, WPA3-SAE.
  2. Scegli passphrase lunghe e casuali (≥ 12 caratteri ASCII stampabili) per ottenere oltre 70 bit di entropia e tempi di attacco astronomici.
  3. Evita WPS o disattivalo sul router.
  4. Per reti aziendali, preferisci WPA2/WPA3-Enterprise con server RADIUS.

In questo modo potrai garantire che anche con hardware di cracking moderno (10⁵–10⁶ hash/s), il tempo per violare la rete diventi inconcepibilmente lungo.