Wydana w 2018 roku WPA3 to zaktualizowana i bezpieczniejsza wersja protokołu Wi-Fi Protected Access do zabezpieczania sieci bezprzewodowych. Jak opisano w
Gdy urządzenie próbuje zalogować się do chronionej hasłem sieci Wi-Fi, czynności związane z dostarczeniem i weryfikacją hasła są podejmowane za pomocą czterokierunkowego uzgadniania. W WPA2 ta część protokołu była podatna na ataki KRACK:
W ataku polegającym na ponownej instalacji klucza [KRACK] przeciwnik nakłania ofiarę do ponownego zainstalowania klucza, który jest już w użyciu. Osiąga się to poprzez manipulowanie i odtwarzanie kryptograficznych wiadomości uzgadniania. Gdy ofiara ponownie instaluje klucz, powiązane parametry, takie jak przyrostowy numer pakietu transmisji (tj. Nonce) i numer pakietu odbioru (tj. Licznik powtórek) są resetowane do wartości początkowej. Zasadniczo, aby zagwarantować bezpieczeństwo, klucz należy zainstalować i użyć tylko raz.
Nawet z aktualizacjami WPA2 mającymi na celu wyeliminowanie luk w zabezpieczeniach KRACK, WPA2-PSK może być nadal łamany. Istnieją nawet poradniki dotyczące hakowania haseł WPA2-PSK.
WPA3 naprawia tę podatność i łagodzi inne problemy, wykorzystując inny mechanizm uzgadniania do uwierzytelniania w sieci Wi-Fi - Jednoczesne uwierzytelnianie równych, znane również jako Dragonfly Key Exchange.
Szczegóły techniczne, w jaki sposób WPA3 korzysta z wymiany kluczy Dragonfly - która sama jest odmianą SPEKE (Simple Password Exponential Key Exchange) - opisano w tym filmie.
Zaletą wymiany kluczy Dragonfly jest tajemnica przekazywania i odporność na deszyfrowanie offline.
Luka w zabezpieczeniach protokołu WPA2 polega na tym, że osoba atakująca nie musi pozostawać podłączona do sieci, aby odgadnąć hasło. Osoba atakująca może wąchać i przechwycić czterokierunkowy uścisk początkowego połączenia opartego na WPA2, gdy znajduje się w pobliżu sieci. Ten przechwycony ruch może być następnie wykorzystany offline w ataku opartym na słowniku, aby odgadnąć hasło. Oznacza to, że jeśli hasło jest słabe, można je łatwo złamać. W rzeczywistości hasła alfanumeryczne o długości do 16 znaków można dość szybko złamać w sieciach WPA2.
WPA3 wykorzystuje system wymiany kluczy Dragonfly, dzięki czemu jest odporny na ataki słownikowe. Jest to zdefiniowane w następujący sposób:
Odporność na atak słownikowy oznacza, że każda przewaga, jaką może uzyskać przeciwnik, musi być bezpośrednio związana z liczbą interakcji, jakie wykonuje z uczciwym uczestnikiem protokołu, a nie poprzez obliczenia. Przeciwnik nie będzie w stanie uzyskać żadnych informacji o haśle, z wyjątkiem tego, czy pojedyncza próba z uruchomienia protokołu jest poprawna czy niepoprawna.
Ta funkcja WPA3 chroni sieci, w których hasło sieciowe, tj. Klucz współdzielony (PSDK), jest słabsze niż zalecana złożoność.
Sieć bezprzewodowa wykorzystuje sygnał radiowy do przesyłania informacji (pakietów danych) między urządzeniem klienta (np. Telefonem lub laptopem) a bezprzewodowym punktem dostępu (routerem). Te sygnały radiowe są nadawane otwarcie i mogą być przechwycone lub „odebrane” przez każdego w pobliżu. Gdy sieć bezprzewodowa jest chroniona hasłem - niezależnie od tego, czy WPA2 czy WPA3 - sygnały są szyfrowane, więc przechwytywanie sygnałów przez osoby trzecie nie będzie w stanie zrozumieć danych.
Jednak osoba atakująca może zarejestrować wszystkie przechwycone dane. A jeśli będą w stanie odgadnąć hasło w przyszłości (co jest możliwe poprzez atak słownikowy na WPA2, jak widzieliśmy powyżej), mogą użyć klucza do odszyfrowania ruchu danych zarejestrowanego w przeszłości w tej sieci.
WPA3 zapewnia zachowanie tajemnicy terminowej. Protokół został zaprojektowany w taki sposób, że nawet przy haśle sieciowym podsłuchujący nie może węszyć w ruchu między punktem dostępowym a innym urządzeniem klienckim.
Opisane w tym oficjalnym dokumencie (RFC 8110), Opportunistic Wireless Encryption (OWE) to nowa funkcja w WPA3, która zastępuje „otwarte” uwierzytelnianie 802.11, szeroko stosowane w hotspotach i sieciach publicznych.
Ten film na YouTube zawiera przegląd techniczny OWE. Kluczową ideą jest użycie mechanizmu wymiany kluczy Diffie-Hellmana do szyfrowania całej komunikacji między urządzeniem a punktem dostępu (routerem). Klucz odszyfrowujący komunikację jest inny dla każdego klienta łączącego się z punktem dostępu. Tak więc żadne inne urządzenie w sieci nie może odszyfrować tej komunikacji, nawet jeśli nasłuchuje (co nazywa się wąchaniem). Ta korzyść nazywa się Zindywidualizowana ochrona danych-ruch danych między klientem a punktem dostępu jest „zindywidualizowany”; więc podczas gdy inni klienci mogą wąchać i rejestrować ten ruch, nie mogą go odszyfrować.
Dużą zaletą OWE jest to, że chroni nie tylko sieci, które wymagają hasła do połączenia; chroni również otwarte „niezabezpieczone” sieci, które nie wymagają hasła, np. sieci bezprzewodowe w bibliotekach. OWE zapewnia tym sieciom szyfrowanie bez uwierzytelniania. Nie jest wymagane żadne udostępnianie, negocjacje ani poświadczenia - to działa po prostu bez konieczności robienia czegokolwiek przez użytkownika lub nawet wiedzy, że jego przeglądanie jest teraz bezpieczniejsze.
Ostrzeżenie: OWE nie chroni przed „nieuczciwymi” punktami dostępu (AP), takimi jak punkty dostępu do miodu lub złe bliźniaki, które próbują nakłonić użytkownika do połączenia się z nimi i kradzieży informacji.
Innym zastrzeżeniem jest to, że WPA3 obsługuje szyfrowanie nieuwierzytelnione, ale go nie wymaga. Możliwe, że producent uzyska etykietę WPA3 bez implementacji nieuwierzytelnionego szyfrowania. Ta funkcja nosi teraz nazwę Wi-Fi CERTIFIED Enhanced Open, więc kupujący powinni szukać tej etykiety oprócz etykiety WPA3, aby upewnić się, że kupowane przez nią urządzenie obsługuje nieuwierzytelnione szyfrowanie.
Protokół udostępniania urządzeń Wi-Fi (DPP) zastępuje mniej bezpieczną Wi-Fi Protected Setup (WPS). Wiele urządzeń automatyki domowej - lub Internetu rzeczy (IoT) - nie ma interfejsu do wprowadzania hasła i musi polegać na smartfonach w celu pośredniej konfiguracji Wi-Fi.
Zastrzeżenie tutaj po raz kolejny polega na tym, że Wi-Fi Alliance nie nakazał używania tej funkcji w celu uzyskania certyfikatu WPA3. Więc nie jest technicznie częścią WPA3. Zamiast tego ta funkcja jest teraz częścią ich programu Easy Connect CERTIFIED Wi-Fi. Poszukaj tej etykiety przed zakupem sprzętu z certyfikatem WPA3.
DPP umożliwia uwierzytelnianie urządzeń w sieci Wi-Fi bez hasła, przy użyciu kodu QR lub NFC (komunikacja bliskiego zasięgu, ta sama technologia, która obsługuje transakcje bezprzewodowe w Apple Pay lub Android Pay).
W przypadku Wi-Fi Protected Setup (WPS) hasło jest przekazywane z telefonu do urządzenia IoT, które następnie używa hasła do uwierzytelnienia w sieci Wi-Fi. Ale dzięki nowemu protokołowi udostępniania urządzeń (DPP) urządzenia przeprowadzają wzajemne uwierzytelnianie bez hasła.
Większość implementacji WPA2 używa 128-bitowych kluczy szyfrowania AES. Standard IEEE 802.11i obsługuje również 256-bitowe klucze szyfrowania. W WPA3 dłuższe rozmiary kluczy - odpowiednik 192-bitowych zabezpieczeń - są obowiązkowe tylko dla WPA3-Enterprise.
WPA3-Enterprise odnosi się do uwierzytelniania korporacyjnego, które używa nazwy użytkownika i hasła do łączenia się z siecią bezprzewodową, a nie tylko hasła (inaczej klucza wstępnego), które jest typowe dla sieci domowych..
W przypadku aplikacji konsumenckich standard certyfikacji WPA3 spowodował, że dłuższe rozmiary kluczy są opcjonalne. Niektórzy producenci używają dłuższych rozmiarów kluczy, ponieważ są one teraz obsługiwane przez protokół, ale na konsumentach spoczywać będzie wybór routera / punktu dostępu, który.
Jak opisano powyżej, z biegiem lat WPA2 stała się podatna na różne formy ataku, w tym na niesławną technikę KRACK, dla której dostępne są łaty, ale nie dla wszystkich routerów i niezbyt rozpowszechnione przez użytkowników, ponieważ wymaga aktualizacji oprogramowania układowego.
W sierpniu 2018 r. Odkryto kolejny wektor ataku dla WPA2.[1] Ułatwia to atakującemu, który wącha uściski dłoni WPA2, uzyskanie skrótu klucza wstępnego (hasła). Atakujący może następnie zastosować technikę brutalnej siły, aby porównać ten skrót z skrótami listy najczęściej używanych haseł lub listy domysłów, które wypróbowują każdą możliwą odmianę liter i liczb o różnej długości. Korzystając z zasobów przetwarzania w chmurze, odgadnięcie hasła o długości mniejszej niż 16 znaków jest proste.
Krótko mówiąc, zabezpieczenia WPA2 są równie dobre, jak zepsute, ale tylko w przypadku WPA2-Personal. WPA2-Enterprise jest znacznie bardziej odporny. Dopóki WPA3 nie będzie powszechnie dostępne, używaj silnego hasła do sieci WPA2.
Oczekuje się, że po wprowadzeniu w 2018 r. Wsparcie wejdzie do głównego nurtu w ciągu 12–18 miesięcy. Nawet jeśli masz router bezprzewodowy obsługujący WPA3, twój stary telefon lub tablet może nie otrzymywać aktualizacji oprogramowania niezbędnych do WPA3. W takim przypadku punkt dostępu wróci do WPA2, więc nadal możesz połączyć się z routerem - ale bez zalet WPA3.
Za 2-3 lata WPA3 stanie się głównym nurtem, a jeśli teraz kupujesz sprzęt do routera, wskazane jest, aby zabezpieczyć swoje zakupy na przyszłość.