WPA2 vs. WPA3

Wydana w 2018 roku WPA3 to zaktualizowana i bezpieczniejsza wersja protokołu Wi-Fi Protected Access do zabezpieczania sieci bezprzewodowych. Jak opisano w WPA2WPA3Oznacza Wi-Fi Protected Access 2 Wi-Fi Protected Access 3 Co to jest? Protokół bezpieczeństwa opracowany przez Wi-Fi Alliance w 2004 r. Do użytku w zabezpieczaniu sieci bezprzewodowych; zaprojektowany w celu zastąpienia protokołów WEP i WPA. Wydana w 2018 roku WPA3 to kolejna generacja WPA i ma lepsze funkcje bezpieczeństwa. Chroni przed słabymi hasłami, które można stosunkowo łatwo złamać przez zgadywanie. Metody W przeciwieństwie do WEP i WPA, WPA2 używa standardu AES zamiast szyfru strumieniowego RC4. CCMP zastępuje TKIP WPA. 128-bitowe szyfrowanie w trybie WPA3-Personal (192-bitowe w WPA3-Enterprise) i tajemnica przekazywania. WPA3 zastępuje również wymianę klucza wstępnego (PSK) równoczesnym uwierzytelnianiem równych, co jest bezpieczniejszym sposobem wstępnej wymiany klucza. Bezpieczne i zalecane? WPA2 jest zalecane w porównaniu z WEP i WPA i jest bardziej bezpieczne, gdy Wi-Fi Protected Setup (WPS) jest wyłączony. Nie jest to zalecane w porównaniu z WPA3. Tak, WPA3 jest bezpieczniejszy niż WPA2 w sposób omówiony w poniższym eseju. Chronione ramki zarządzania (PMF) WPA2 wymaga obsługi PMF od początku 2018 roku. Starsze routery z niepoprawnym oprogramowaniem mogą nie obsługiwać PMF. WPA3 upoważnia do korzystania z chronionych ram zarządzania (PMF)

Zawartość: WPA2 vs WPA3

  • 1 nowy uścisk dłoni: jednoczesne uwierzytelnianie równych (SAE)
    • 1.1 Odporny na deszyfrowanie offline
    • 1.2 Tajemnica przekazania
  • 2 Opportunistic Wireless Encryption (OWE)
  • 3 Device Provisioning Protocol (DPP)
  • 4 dłuższe klucze szyfrujące
  • 5 Bezpieczeństwo
  • 6 Wsparcie dla WPA3
  • 7 rekomendacji
  • 8 referencji

Nowy uścisk dłoni: jednoczesne uwierzytelnianie równych (SAE)

Gdy urządzenie próbuje zalogować się do chronionej hasłem sieci Wi-Fi, czynności związane z dostarczeniem i weryfikacją hasła są podejmowane za pomocą czterokierunkowego uzgadniania. W WPA2 ta część protokołu była podatna na ataki KRACK:

W ataku polegającym na ponownej instalacji klucza [KRACK] przeciwnik nakłania ofiarę do ponownego zainstalowania klucza, który jest już w użyciu. Osiąga się to poprzez manipulowanie i odtwarzanie kryptograficznych wiadomości uzgadniania. Gdy ofiara ponownie instaluje klucz, powiązane parametry, takie jak przyrostowy numer pakietu transmisji (tj. Nonce) i numer pakietu odbioru (tj. Licznik powtórek) są resetowane do wartości początkowej. Zasadniczo, aby zagwarantować bezpieczeństwo, klucz należy zainstalować i użyć tylko raz.

Nawet z aktualizacjami WPA2 mającymi na celu wyeliminowanie luk w zabezpieczeniach KRACK, WPA2-PSK może być nadal łamany. Istnieją nawet poradniki dotyczące hakowania haseł WPA2-PSK.

WPA3 naprawia tę podatność i łagodzi inne problemy, wykorzystując inny mechanizm uzgadniania do uwierzytelniania w sieci Wi-Fi - Jednoczesne uwierzytelnianie równych, znane również jako Dragonfly Key Exchange.

Szczegóły techniczne, w jaki sposób WPA3 korzysta z wymiany kluczy Dragonfly - która sama jest odmianą SPEKE (Simple Password Exponential Key Exchange) - opisano w tym filmie.

Zaletą wymiany kluczy Dragonfly jest tajemnica przekazywania i odporność na deszyfrowanie offline.

Odporny na deszyfrowanie offline

Luka w zabezpieczeniach protokołu WPA2 polega na tym, że osoba atakująca nie musi pozostawać podłączona do sieci, aby odgadnąć hasło. Osoba atakująca może wąchać i przechwycić czterokierunkowy uścisk początkowego połączenia opartego na WPA2, gdy znajduje się w pobliżu sieci. Ten przechwycony ruch może być następnie wykorzystany offline w ataku opartym na słowniku, aby odgadnąć hasło. Oznacza to, że jeśli hasło jest słabe, można je łatwo złamać. W rzeczywistości hasła alfanumeryczne o długości do 16 znaków można dość szybko złamać w sieciach WPA2.

WPA3 wykorzystuje system wymiany kluczy Dragonfly, dzięki czemu jest odporny na ataki słownikowe. Jest to zdefiniowane w następujący sposób:

Odporność na atak słownikowy oznacza, że ​​każda przewaga, jaką może uzyskać przeciwnik, musi być bezpośrednio związana z liczbą interakcji, jakie wykonuje z uczciwym uczestnikiem protokołu, a nie poprzez obliczenia. Przeciwnik nie będzie w stanie uzyskać żadnych informacji o haśle, z wyjątkiem tego, czy pojedyncza próba z uruchomienia protokołu jest poprawna czy niepoprawna.

Ta funkcja WPA3 chroni sieci, w których hasło sieciowe, tj. Klucz współdzielony (PSDK), jest słabsze niż zalecana złożoność.

Przekaż tajemnicę

Sieć bezprzewodowa wykorzystuje sygnał radiowy do przesyłania informacji (pakietów danych) między urządzeniem klienta (np. Telefonem lub laptopem) a bezprzewodowym punktem dostępu (routerem). Te sygnały radiowe są nadawane otwarcie i mogą być przechwycone lub „odebrane” przez każdego w pobliżu. Gdy sieć bezprzewodowa jest chroniona hasłem - niezależnie od tego, czy WPA2 czy WPA3 - sygnały są szyfrowane, więc przechwytywanie sygnałów przez osoby trzecie nie będzie w stanie zrozumieć danych.

Jednak osoba atakująca może zarejestrować wszystkie przechwycone dane. A jeśli będą w stanie odgadnąć hasło w przyszłości (co jest możliwe poprzez atak słownikowy na WPA2, jak widzieliśmy powyżej), mogą użyć klucza do odszyfrowania ruchu danych zarejestrowanego w przeszłości w tej sieci.

WPA3 zapewnia zachowanie tajemnicy terminowej. Protokół został zaprojektowany w taki sposób, że nawet przy haśle sieciowym podsłuchujący nie może węszyć w ruchu między punktem dostępowym a innym urządzeniem klienckim.

Opportunistic Wireless Encryption (OWE)

Opisane w tym oficjalnym dokumencie (RFC 8110), Opportunistic Wireless Encryption (OWE) to nowa funkcja w WPA3, która zastępuje „otwarte” uwierzytelnianie 802.11, szeroko stosowane w hotspotach i sieciach publicznych.

Ten film na YouTube zawiera przegląd techniczny OWE. Kluczową ideą jest użycie mechanizmu wymiany kluczy Diffie-Hellmana do szyfrowania całej komunikacji między urządzeniem a punktem dostępu (routerem). Klucz odszyfrowujący komunikację jest inny dla każdego klienta łączącego się z punktem dostępu. Tak więc żadne inne urządzenie w sieci nie może odszyfrować tej komunikacji, nawet jeśli nasłuchuje (co nazywa się wąchaniem). Ta korzyść nazywa się Zindywidualizowana ochrona danych-ruch danych między klientem a punktem dostępu jest „zindywidualizowany”; więc podczas gdy inni klienci mogą wąchać i rejestrować ten ruch, nie mogą go odszyfrować.

Dużą zaletą OWE jest to, że chroni nie tylko sieci, które wymagają hasła do połączenia; chroni również otwarte „niezabezpieczone” sieci, które nie wymagają hasła, np. sieci bezprzewodowe w bibliotekach. OWE zapewnia tym sieciom szyfrowanie bez uwierzytelniania. Nie jest wymagane żadne udostępnianie, negocjacje ani poświadczenia - to działa po prostu bez konieczności robienia czegokolwiek przez użytkownika lub nawet wiedzy, że jego przeglądanie jest teraz bezpieczniejsze.

Ostrzeżenie: OWE nie chroni przed „nieuczciwymi” punktami dostępu (AP), takimi jak punkty dostępu do miodu lub złe bliźniaki, które próbują nakłonić użytkownika do połączenia się z nimi i kradzieży informacji.

Innym zastrzeżeniem jest to, że WPA3 obsługuje szyfrowanie nieuwierzytelnione, ale go nie wymaga. Możliwe, że producent uzyska etykietę WPA3 bez implementacji nieuwierzytelnionego szyfrowania. Ta funkcja nosi teraz nazwę Wi-Fi CERTIFIED Enhanced Open, więc kupujący powinni szukać tej etykiety oprócz etykiety WPA3, aby upewnić się, że kupowane przez nią urządzenie obsługuje nieuwierzytelnione szyfrowanie.

Device Provisioning Protocol (DPP)

Protokół udostępniania urządzeń Wi-Fi (DPP) zastępuje mniej bezpieczną Wi-Fi Protected Setup (WPS). Wiele urządzeń automatyki domowej - lub Internetu rzeczy (IoT) - nie ma interfejsu do wprowadzania hasła i musi polegać na smartfonach w celu pośredniej konfiguracji Wi-Fi.

Zastrzeżenie tutaj po raz kolejny polega na tym, że Wi-Fi Alliance nie nakazał używania tej funkcji w celu uzyskania certyfikatu WPA3. Więc nie jest technicznie częścią WPA3. Zamiast tego ta funkcja jest teraz częścią ich programu Easy Connect CERTIFIED Wi-Fi. Poszukaj tej etykiety przed zakupem sprzętu z certyfikatem WPA3.

DPP umożliwia uwierzytelnianie urządzeń w sieci Wi-Fi bez hasła, przy użyciu kodu QR lub NFC (komunikacja bliskiego zasięgu, ta sama technologia, która obsługuje transakcje bezprzewodowe w Apple Pay lub Android Pay).

W przypadku Wi-Fi Protected Setup (WPS) hasło jest przekazywane z telefonu do urządzenia IoT, które następnie używa hasła do uwierzytelnienia w sieci Wi-Fi. Ale dzięki nowemu protokołowi udostępniania urządzeń (DPP) urządzenia przeprowadzają wzajemne uwierzytelnianie bez hasła.

Dłuższe klucze szyfrujące

Większość implementacji WPA2 używa 128-bitowych kluczy szyfrowania AES. Standard IEEE 802.11i obsługuje również 256-bitowe klucze szyfrowania. W WPA3 dłuższe rozmiary kluczy - odpowiednik 192-bitowych zabezpieczeń - są obowiązkowe tylko dla WPA3-Enterprise.

WPA3-Enterprise odnosi się do uwierzytelniania korporacyjnego, które używa nazwy użytkownika i hasła do łączenia się z siecią bezprzewodową, a nie tylko hasła (inaczej klucza wstępnego), które jest typowe dla sieci domowych..

W przypadku aplikacji konsumenckich standard certyfikacji WPA3 spowodował, że dłuższe rozmiary kluczy są opcjonalne. Niektórzy producenci używają dłuższych rozmiarów kluczy, ponieważ są one teraz obsługiwane przez protokół, ale na konsumentach spoczywać będzie wybór routera / punktu dostępu, który.

Bezpieczeństwo

Jak opisano powyżej, z biegiem lat WPA2 stała się podatna na różne formy ataku, w tym na niesławną technikę KRACK, dla której dostępne są łaty, ale nie dla wszystkich routerów i niezbyt rozpowszechnione przez użytkowników, ponieważ wymaga aktualizacji oprogramowania układowego.

W sierpniu 2018 r. Odkryto kolejny wektor ataku dla WPA2.[1] Ułatwia to atakującemu, który wącha uściski dłoni WPA2, uzyskanie skrótu klucza wstępnego (hasła). Atakujący może następnie zastosować technikę brutalnej siły, aby porównać ten skrót z skrótami listy najczęściej używanych haseł lub listy domysłów, które wypróbowują każdą możliwą odmianę liter i liczb o różnej długości. Korzystając z zasobów przetwarzania w chmurze, odgadnięcie hasła o długości mniejszej niż 16 znaków jest proste.

Krótko mówiąc, zabezpieczenia WPA2 są równie dobre, jak zepsute, ale tylko w przypadku WPA2-Personal. WPA2-Enterprise jest znacznie bardziej odporny. Dopóki WPA3 nie będzie powszechnie dostępne, używaj silnego hasła do sieci WPA2.

Wsparcie dla WPA3

Oczekuje się, że po wprowadzeniu w 2018 r. Wsparcie wejdzie do głównego nurtu w ciągu 12–18 miesięcy. Nawet jeśli masz router bezprzewodowy obsługujący WPA3, twój stary telefon lub tablet może nie otrzymywać aktualizacji oprogramowania niezbędnych do WPA3. W takim przypadku punkt dostępu wróci do WPA2, więc nadal możesz połączyć się z routerem - ale bez zalet WPA3.

Za 2-3 lata WPA3 stanie się głównym nurtem, a jeśli teraz kupujesz sprzęt do routera, wskazane jest, aby zabezpieczyć swoje zakupy na przyszłość.

Rekomendacje

  1. Tam, gdzie to możliwe, wybierz WPA3 zamiast WPA2.
  2. Kupując sprzęt z certyfikatem WPA3, poszukaj również certyfikatów Wi-Fi Enhanced Open i Wi-Fi Easy Connect. Jak opisano powyżej, funkcje te zwiększają bezpieczeństwo sieci.
  3. Wybierz długie, złożone hasło (klucz współdzielony):
    1. w swoim haśle należy używać cyfr, wielkich i małych liter, spacji, a nawet „znaków specjalnych”.
    2. Zrób towyrażenie zamiast jednego słowa.
    3. Ustaw 20 lub więcej znaków.
  4. Jeśli kupujesz nowy router bezprzewodowy lub punkt dostępowy, wybierz taki, który obsługuje WPA3 lub planuje wprowadzić aktualizację oprogramowania, która będzie obsługiwać WPA3 w przyszłości. Dostawcy routerów bezprzewodowych okresowo publikują aktualizacje oprogramowania układowego dla swoich produktów. W zależności od tego, jak dobry jest dostawca, częściej publikują aktualizacje. na przykład po luce w zabezpieczeniach KRACK, TP-LINK był jednym z pierwszych dostawców, którzy wydali łaty dla swoich routerów. Wydali również łaty dla starszych routerów. Jeśli więc zastanawiasz się, który router kupić, zapoznaj się z historią wersji oprogramowania układowego wydanych przez tego producenta. Wybierz firmę, która skrupulatnie podchodzi do aktualizacji.
  5. Korzystaj z VPN podczas korzystania z publicznego hotspotu Wi-Fi, takiego jak kawiarnia lub biblioteka, niezależnie od tego, czy sieć bezprzewodowa jest chroniona hasłem (tj. Bezpieczna), czy nie.

Bibliografia

  • Ataki KRACK na WPA2
  • Dragonfly Key Exchange - biała księga IEEE
  • Komunikat prasowy Wi-Fi Alliance dotyczący funkcji WPA3 i ulepszeń WPA2
  • Ulepszenia bezpieczeństwa WPA3 - Youtube
  • Opportunistic Wireless Encryption: RFC 1180
  • WPA3 - stracona szansa
  • Szczegóły techniczne WPA3
  • Początek końca WPA-2: Cracking WPA-2 Jeszcze łatwiej