Lansat în 2018, WPA3 este o versiune actualizată și mai sigură a protocolului Wi-Fi Protected Access pentru securizarea rețelelor wireless. Așa cum am descris în compararea WPA2 cu WPA, WPA2 a fost modalitatea recomandată de a vă asigura rețeaua wireless începând cu anul 2004, deoarece este mai sigură decât WEP și WPA. WPA3 face îmbunătățiri suplimentare în ceea ce privește securitatea, ceea ce face mai greu să spargi rețelele, ghicind parole; De asemenea, aceasta face imposibilă decriptarea datelor capturate în trecut, adică înainte de crăparea cheii (parola).
Când alianța Wi-Fi a anunțat detalii tehnice pentru WPA3 la începutul anului 2018, comunicatul lor de presă a prezentat patru caracteristici principale: o strângere de manevră nouă și mai sigură pentru stabilirea conexiunilor, o metodă ușoară de a adăuga în siguranță dispozitive noi într-o rețea, deschideți hotspot-uri și, în final, creșteți dimensiunile cheilor.
Specificația finală mandatează numai noua strângere de mână, dar unii producători vor implementa și alte funcții.
WPA2 | WPA3 | |
---|---|---|
Stăpâne pentru | Wi-Fi Protected Access 2 | Wi-Fi Protected Access 3 |
Ce este? | Un protocol de securitate dezvoltat de Wi-Fi Alliance în 2004 pentru utilizarea în asigurarea rețelelor fără fir; concepute pentru a înlocui protocoalele WEP și WPA. | Lansat în 2018, WPA3 este următoarea generație de WPA și are caracteristici de securitate mai bune. Protejează împotriva parolelor slabe care pot fi crăpate relativ ușor prin ghicirea. |
metode | Spre deosebire de WEP și WPA, WPA2 utilizează standardul AES în locul cifrului de flux RC4. CCMP înlocuiește TKIP-ul WPA. | Criptare pe 128 biți în modul WPA3-Personal (192-biți în WPA3-Enterprise) și confidențialitate înainte. WPA3 înlocuiește, de asemenea, schimbul Cheie pre-partajată (PSK) cu autentificare simultană a Equals, o modalitate mai sigură de a face schimbul inițial de chei. |
Secure și recomandate? | WPA2 este recomandat în cazul WEP și WPA și este mai sigur atunci când configurația Wi-Fi Protected Setup (WPS) este dezactivată. Nu este recomandat pe WPA3. | Da, WPA3 este mai sigur decât WPA2 în modurile discutate în eseul de mai jos. |
Rame de management protejate (PMF) | WPA2 mandatează suportul PMF de la începutul anului 2018. Routere mai vechi cu firmware neprotejat pot să nu accepte PMF. | WPA3 mandatează utilizarea cadrelor protejate de gestionare (PMF) |
Când un dispozitiv încearcă să se conecteze la o rețea Wi-Fi protejată prin parolă, pașii de furnizare și verificare a parolei sunt luați printr-o strângere de mână în 4 direcții. În WPA2, această parte a protocolului a fost vulnerabilă la atacurile KRACK:
Într-un atac cheie de reinstalare [KRACK], adversarul truc o victima în reinstalarea unei chei deja folosite. Acest lucru se realizează prin manipularea și reluarea mesajelor criptografice de strângere de mână. Atunci când victima reinstalează cheia, parametrii asociați, cum ar fi numărul de pachete cu transmisie incrementală (adică nonce) și numărul de pachete de primire (adică contorul de repetări), sunt resetate la valoarea lor inițială. În esență, pentru a garanta securitatea, o cheie trebuie instalată și utilizată o singură dată.
Chiar și cu actualizările WPA2 pentru a atenua vulnerabilitățile KRACK, WPA2-PSK poate fi încă spart. Există chiar ghiduri pentru hacking parolele WPA2-PSK.
WPA3 remediază această vulnerabilitate și diminuează alte probleme prin utilizarea unui mecanism de strângere de mână diferit pentru autentificarea într-o rețea Wi-Fi - Autentificarea simultană a Equals, cunoscută și sub numele de Dragonfly Key Exchange.
Detaliile tehnice despre modul în care WPA3 utilizează schimbul de taste Dragonfly - care în sine este o variantă a SPEKE (Exchange Simple Password Exponential Key) - sunt descrise în acest videoclip.
Avantajele schimbului de chei Dragonfly sunt secretul înainte și rezistența la decodificare offline.
O vulnerabilitate a protocolului WPA2 este că atacatorul nu trebuie să rămână conectat la rețea pentru a ghici parola. Atacatorul poate sniff și captură strângerea de mână în 4 direcții a unei conexiuni inițiale bazate pe WPA2 când se află în apropierea rețelei. Acest trafic capturat poate fi apoi utilizat offline într-un atac bazat pe dicționarul pentru a ghici parola. Aceasta înseamnă că, dacă parola este slabă, este ușor de spart. De fapt, parolele alfanumerice de până la 16 caractere pot fi sparte destul de repede pentru rețelele WPA2.
WPA3 utilizează sistemul Dragonfly Key Exchange, astfel încât este rezistent la atacurile dicționarului. Acesta este definit după cum urmează:
Rezistența la atacarea dicționarului înseamnă că orice avantaj pe care un adversar îl poate câștiga trebuie să fie în mod direct legat de numărul de interacțiuni pe care le face cu un participant de protocol onest și nu prin calcul. Vrăjitorul nu va putea să obțină nici o informație despre parolă, cu excepția cazului în care o singură estimare din rularea protocolului este corectă sau incorectă.
Această caracteristică a WPA3 protejează rețelele în care parola de rețea - adică cheia pre-distribuită (PSDK) - este mai mică decât complexitatea recomandată.
Rețelele fără fir utilizează un semnal radio pentru a transmite informații (pachete de date) între un dispozitiv client (de exemplu, telefon sau laptop) și punctul de acces fără fir (router). Aceste semnale radio sunt difuzate în mod deschis și pot fi interceptate sau "recepționate" de către oricine din vecinătate. Atunci când rețeaua fără fir este protejată printr-o parolă - fie WPA2 sau WPA3 - semnalele sunt criptate, astfel încât o terță parte care interceptează semnalele nu va putea să înțeleagă datele.
Cu toate acestea, un atacator poate înregistra toate datele pe care le interceptează. Și dacă vor reuși să ghicească parola în viitor (ceea ce este posibil prin intermediul unui atac de dicționar pe WPA2, așa cum am văzut mai sus), ei pot folosi cheia pentru a decripta traficul de date înregistrat în trecut în acea rețea.
WPA3 oferă confidențialitate înainte. Protocolul este proiectat într-un mod care, chiar și cu parola de rețea, este imposibil ca un interlocutor să vadă traficul între punctul de acces și alt dispozitiv client.
Descris în această lucrare albă (RFC 8110), criptarea wireless oportunistă (OWE) este o nouă caracteristică în WPA3 care înlocuiește autentificarea "deschisă" 802.11, utilizată pe scară largă în hotspoturi și rețele publice.
Acest videoclip YouTube oferă o imagine de ansamblu tehnică despre OWE. Ideea cheie este utilizarea unui mecanism de schimbare a cheilor Diffie-Hellman pentru a cripta întreaga comunicare între un dispozitiv și un punct de acces (router). Cheia de decriptare pentru comunicare este diferită pentru fiecare client care se conectează la punctul de acces. Deci nici unul dintre celelalte dispozitive din rețea nu poate decripta această comunicare, chiar dacă ascultă pe ea (care se numește sniffing). Acest beneficiu este numit Protecția individualizată a datelor-traficul de date între un client și punctul de acces este "individualizat"; astfel încât în timp ce alți clienți pot sniff și înregistra traficul, nu pot decripta.
Un mare avantaj al OWE este că protejează nu doar rețelele care necesită o parolă pentru conectare; protejează, de asemenea, rețelele deschise "neasigurate" care nu au cerințe de parolă, de ex. rețelele fără fir la biblioteci. OWE oferă aceste rețele cu criptare fără autentificare. Nu este nevoie de provizionare, de negociere și de acreditări - funcționează fără ca utilizatorul să facă ceva sau chiar să știe că navigarea ei este acum mai sigură.
O avertisment: OWE nu protejează împotriva punctelor de acces "necinstiți" (AP) cum ar fi AP-uri de tip honeypot sau gemeni răi care încearcă să-i înșele pe utilizator să se conecteze cu ei și să fure informații.
Un alt avertisment este că WPA3 acceptă - dar nu are mandat - criptare neautentificată. Este posibil ca un producător să primească eticheta WPA3 fără a implementa criptarea neautentificată. Această caracteristică este acum denumită Wi-Fi CERTIFIED Enhanced Open, astfel încât cumpărătorii ar trebui să caute această etichetă pe lângă eticheta WPA3 pentru a se asigura că dispozitivul pe care îl cumpără suportă criptarea neautentificată.
Protocolul de furnizare a dispozitivelor Wi-Fi (DPP) înlocuiește instalarea protejată Wi-Fi Protected Setup (WPS) mai puțin sigură. Multe dispozitive de automatizare acasă sau internetul obiectelor (IoT) nu au o interfață pentru introducerea parolei și trebuie să se bazeze pe telefoane inteligente pentru a-și intermedia setările Wi-Fi.
Atenția este încă o dată că Wi-Fi Alliance nu a mandatat această caracteristică să fie folosită pentru a obține certificarea WPA3. Deci nu face parte din punct de vedere tehnic din WPA3. În schimb, această caracteristică face parte acum din programul Wi-Fi CERTIFIED Easy Connect. Deci, căutați eticheta respectivă înainte de a achiziționa hardware certificat WPA3.
DPP permite ca dispozitivele să fie autentificate în rețeaua Wi-Fi fără o parolă, utilizând fie un cod QR, fie un NFC (comunicare în apropierea câmpului, aceeași tehnologie care execută tranzacțiile wireless pe plăți Apple Pay sau Android Pay).
Cu Wi-Fi Protected Setup (WPS), parola este comunicată de la telefon la dispozitivul IoT, care apoi utilizează parola pentru autentificarea în rețeaua Wi-Fi. Dar, cu noul protocol Device Provisioning Protocol (DPP), dispozitivele fac autentificare reciprocă fără o parolă.
Cele mai multe implementări WPA2 utilizează chei de criptare AES pe 128 biți. Standardul IEEE 802.11i acceptă, de asemenea, chei de criptare de 256 biți. În WPA3, dimensiuni cheie mai lungi - echivalentul securității pe 192 de biți - sunt impuse numai pentru WPA3-Enterprise.
WPA3-Enterprise se referă la autentificarea întreprinderii, care utilizează un nume de utilizator și o parolă pentru conectarea la rețeaua fără fir, mai degrabă decât doar o parolă (cheia pre-partajată) care este tipică pentru rețelele de domiciliu.
Pentru aplicațiile pentru consumatori, standardul de certificare pentru WPA3 a făcut ca dimensiunile cheie să fie opționale opționale. Unii producători vor utiliza dimensiuni cheie mai lungi, deoarece acestea sunt acum acceptate de protocol, dar responsabilitatea va fi pe consumatori să aleagă un router / punct de acces care nu.
Așa cum am descris mai sus, WPA2 a devenit vulnerabil în decursul anilor la diferite forme de atac, inclusiv tehnica infamă KRACK pentru care sunt disponibile patch-uri, dar nu pentru toate routerele și nu sunt utilizate pe scară largă de către utilizatori, deoarece necesită o actualizare firmware.
În august 2018, a fost descoperit un alt vector de atac pentru WPA2.[1] Acest lucru îl face ușor pentru un atacator care înduplecă handshakes WPA2 să obțină hash-ul cheii pre-partajate (parola). Atacatorul poate folosi apoi o tehnică de forță brute pentru a compara acest hash cu hașurile unei liste de parole utilizate frecvent sau o listă de presupuneri care încearcă fiecare variație posibilă de litere și numere de lungime diferite. Utilizând resursele de cloud computing, este banal să ghiciți orice parolă cu lungime mai mică de 16 caractere.
Pe scurt, securitatea WPA2 este la fel de bună ca ruptura, dar numai pentru WPA2-Personal. WPA2-Enterprise este mult mai rezistent. Până când WPA3 este disponibil pe scară largă, utilizați o parolă puternică pentru rețeaua dvs. WPA2.
După introducerea sa în 2018, este de așteptat să dureze 12-18 luni pentru ca sprijinul să ajungă în mainstream. Chiar dacă aveți un router fără fir care acceptă WPA3, este posibil ca vechiul dvs. telefon sau tabletă să nu primească actualizările software necesare pentru WPA3. În acest caz, punctul de acces va reveni la WPA2, astfel încât să puteți conecta în continuare la router - dar fără avantajele WPA3.
În 2-3 ani, WPA3 va deveni obișnuit și dacă cumpărați hardware-ul routerului acum este recomandabil să vă protejați achizițiile în viitor.