WEP vs WPA vs WPA2: Perché le differenze contano
Gli acronimi WEP, WPA e WPA2 si riferiscono a diversi protocolli di crittografia wireless che hanno lo scopo di proteggere le informazioni inviate e ricevute attraverso una rete wireless. La scelta del protocollo da utilizzare per la propria rete può risultare non facile, se non si è familiari con le loro similitudini e differenze.
Di seguito sono riportati uno scorcio storico della crittografia wireless e un confronto tra i vari protocolli, in modo da poter giungere ad una solida conclusione rispetto alla scelta migliore per la propria casa o ufficio.
In breve, WPA2 resta la scelta migliore, qualora possibile. Non tutti i dispositivi lo supportano ma, nel caso in cui questo avvenga, è decisamente consigliabile adottarlo; in questo modo, le soluzioni di sicurezza più recenti disponibili si applicano a tutti i dispositivi attualmente connessi e a quelli che si connetteranno in seguito.
Che cosa significano e quali usare
Questi protocolli di crittografia wireless sono stati creati dalla Wi-Fi Alliance, un’associazione di centinaia di aziende del settore delle reti wireless. Il primo protocollo creato dal gruppo è stato il WEP (Wired Equivalent Privacy), introdotto alla fine degli anni ‘90.
WEP, tuttavia, presentava gravi lacune in termini di sicurezza ed è stato sostituito da WPA (Wi-Fi Protected Access). Nonostante la facilità di hackeraggio, tuttavia, le connessioni WEP sono ancora in uso e possono fornire un falso senso di sicurezza a tutte quelle persone che ancora lo utilizzano per proteggere la propria rete.
La ragione per cui WEP è probabilmente ancora in uso è che il fatto che l’amministratore di rete non ha cambiato la sicurezza predefinita sul router wireless, oppure perché il dispositivo è troppo vecchio e quindi non supporta metodi di crittografia avanzata come il WPA.
Proprio come il WPA ha sostituito il WEP, così il WPA2 ha sostituito il WPA come protocollo di sicurezza più attuale. Il WPA2 implementa i più recenti standard di sicurezza, inclusa la crittografia dei dati a livello governativo. A partire dal 2006, tutti i prodotti certificati Wi-Fi devono utilizzare la sicurezza WPA2.
Se sei alla ricerca di una nuova scheda o di un nuovo dispositivo wireless, assicurati che riporti il marchio Wi-Fi CERTIFIED™ , in modo da sapere che è conforme ai più recenti standard di sicurezza. Per le connessioni esistenti, assicurati che la rete wireless utilizzi il protocollo WPA2, in particolare quando si trasmettono informazioni personali o aziendali riservate.
Utilizzo di WEP/WPA/WPA2 su un router
Durante la configurazione iniziale, la maggior parte dei moderni access point e router wireless consentono di selezionare il protocollo di sicurezza da utilizzare. Anche se questa è, ovviamente, un’ottima funzionalità, molte persone non si preoccupano di cambiarlo.
Il problema di non modificare il protocollo di sicurezza predefinito è che questo potrebbe essere il WEP, che sappiamo non essere sicuro. O, peggio ancora il router potrebbe essere completamente aperto, senza nessun tipo di crittografia o password.
Se stai configurando la tua rete, assicurati di utilizzare WPA2 o , almeno, WPA.
Utilizzo di WEP/WPA/WPA2 sul lato Client
Quando tenti per la prima volta di stabilire una connessione a una rete wireless abilitata alla sicurezza – sia essa del tuo computer portatile, fisso, smartphone etc. – ti verrà richiesto di inserire la chiave di sicurezza o la passphrase necessaria per avere accesso alla rete.
Questa password è il codice WEP/WPA/WPA2 che l’amministratore ha inserito nel router quando è stata impostata la sicurezza di rete. Se ci si connette ad una rete aziendale, questa è molto probabilmente fornita dall’amministratore di rete.
Diversamente dal punto di vista dell’amministratore, per cui il router è impostato per utilizzare un protocollo di sicurezza specifico, l’utente non può cambiare nulla rispetto al metodo di sicurezza dal lato client. Quando inserisci la password per la rete Wi-Fi, ottieni accesso utilizzando il protocollo stabilito in precedenza.
È per questo motivo che è importante prendere nota delle impostazioni di sicurezza dopo la connessione, per capire cosa è sicuro e cosa è meglio non condividere su quella particolare rete.
PCtempo è supportato dai lettori. Se acquistate tramite i link presenti sul nostro sito, potremmo guadagnare qualcosina grazie alle commissioni di affiliazione. Per saperne di più.
Lascia un commento