WPA2 vs. WPA3

Lansat în 2018, WPA3 este o versiune actualizată și mai sigură a protocolului Wi-Fi Protected Access pentru securizarea rețelelor wireless. Așa cum am descris în compararea WPA2 cu WPA, WPA2 a fost modalitatea recomandată de a vă asigura rețeaua wireless începând cu anul 2004, deoarece este mai sigură decât WEP și WPA. WPA3 face îmbunătățiri suplimentare în ceea ce privește securitatea, ceea ce face mai greu să spargi rețelele, ghicind parole; De asemenea, aceasta face imposibilă decriptarea datelor capturate în trecut, adică înainte de crăparea cheii (parola).

Când alianța Wi-Fi a anunțat detalii tehnice pentru WPA3 la începutul anului 2018, comunicatul lor de presă a prezentat patru caracteristici principale: o strângere de manevră nouă și mai sigură pentru stabilirea conexiunilor, o metodă ușoară de a adăuga în siguranță dispozitive noi într-o rețea, deschideți hotspot-uri și, în final, creșteți dimensiunile cheilor.

Specificația finală mandatează numai noua strângere de mână, dar unii producători vor implementa și alte funcții.

Diagramă de comparație

WPA2 comparativ cu tabela de comparare WPA3
WPA2WPA3
Stăpâne pentru Wi-Fi Protected Access 2 Wi-Fi Protected Access 3
Ce este? Un protocol de securitate dezvoltat de Wi-Fi Alliance în 2004 pentru utilizarea în asigurarea rețelelor fără fir; concepute pentru a înlocui protocoalele WEP și WPA. Lansat în 2018, WPA3 este următoarea generație de WPA și are caracteristici de securitate mai bune. Protejează împotriva parolelor slabe care pot fi crăpate relativ ușor prin ghicirea.
metode Spre deosebire de WEP și WPA, WPA2 utilizează standardul AES în locul cifrului de flux RC4. CCMP înlocuiește TKIP-ul WPA. Criptare pe 128 biți în modul WPA3-Personal (192-biți în WPA3-Enterprise) și confidențialitate înainte. WPA3 înlocuiește, de asemenea, schimbul Cheie pre-partajată (PSK) cu autentificare simultană a Equals, o modalitate mai sigură de a face schimbul inițial de chei.
Secure și recomandate? WPA2 este recomandat în cazul WEP și WPA și este mai sigur atunci când configurația Wi-Fi Protected Setup (WPS) este dezactivată. Nu este recomandat pe WPA3. Da, WPA3 este mai sigur decât WPA2 în modurile discutate în eseul de mai jos.
Rame de management protejate (PMF) WPA2 mandatează suportul PMF de la începutul anului 2018. Routere mai vechi cu firmware neprotejat pot să nu accepte PMF. WPA3 mandatează utilizarea cadrelor protejate de gestionare (PMF)

Cuprins: WPA2 vs WPA3

  • 1 New Handshake: Autentificarea simultană a egalelor (SAE)
    • 1.1 Rezistență la Decryption offline
    • 1.2 Secreția înainte
  • 2 criptare wireless oportunistă (OWE)
  • 3 Protocolul de furnizare a dispozitivelor (DPP)
  • 4 mai lungi chei de criptare
  • 5 Securitate
  • 6 Suport pentru WPA3
  • 7 Recomandări
  • 8 Referințe

Handshake nou: Autentificarea simultană a egalelor (SAE)

Când un dispozitiv încearcă să se conecteze la o rețea Wi-Fi protejată prin parolă, pașii de furnizare și verificare a parolei sunt luați printr-o strângere de mână în 4 direcții. În WPA2, această parte a protocolului a fost vulnerabilă la atacurile KRACK:

Într-un atac cheie de reinstalare [KRACK], adversarul truc o victima în reinstalarea unei chei deja folosite. Acest lucru se realizează prin manipularea și reluarea mesajelor criptografice de strângere de mână. Atunci când victima reinstalează cheia, parametrii asociați, cum ar fi numărul de pachete cu transmisie incrementală (adică nonce) și numărul de pachete de primire (adică contorul de repetări), sunt resetate la valoarea lor inițială. În esență, pentru a garanta securitatea, o cheie trebuie instalată și utilizată o singură dată.

Chiar și cu actualizările WPA2 pentru a atenua vulnerabilitățile KRACK, WPA2-PSK poate fi încă spart. Există chiar ghiduri pentru hacking parolele WPA2-PSK.

WPA3 remediază această vulnerabilitate și diminuează alte probleme prin utilizarea unui mecanism de strângere de mână diferit pentru autentificarea într-o rețea Wi-Fi - Autentificarea simultană a Equals, cunoscută și sub numele de Dragonfly Key Exchange.

Detaliile tehnice despre modul în care WPA3 utilizează schimbul de taste Dragonfly - care în sine este o variantă a SPEKE (Exchange Simple Password Exponential Key) - sunt descrise în acest videoclip.

Avantajele schimbului de chei Dragonfly sunt secretul înainte și rezistența la decodificare offline.

Rezistență la decodificarea offline

O vulnerabilitate a protocolului WPA2 este că atacatorul nu trebuie să rămână conectat la rețea pentru a ghici parola. Atacatorul poate sniff și captură strângerea de mână în 4 direcții a unei conexiuni inițiale bazate pe WPA2 când se află în apropierea rețelei. Acest trafic capturat poate fi apoi utilizat offline într-un atac bazat pe dicționarul pentru a ghici parola. Aceasta înseamnă că, dacă parola este slabă, este ușor de spart. De fapt, parolele alfanumerice de până la 16 caractere pot fi sparte destul de repede pentru rețelele WPA2.

WPA3 utilizează sistemul Dragonfly Key Exchange, astfel încât este rezistent la atacurile dicționarului. Acesta este definit după cum urmează:

Rezistența la atacarea dicționarului înseamnă că orice avantaj pe care un adversar îl poate câștiga trebuie să fie în mod direct legat de numărul de interacțiuni pe care le face cu un participant de protocol onest și nu prin calcul. Vrăjitorul nu va putea să obțină nici o informație despre parolă, cu excepția cazului în care o singură estimare din rularea protocolului este corectă sau incorectă.

Această caracteristică a WPA3 protejează rețelele în care parola de rețea - adică cheia pre-distribuită (PSDK) - este mai mică decât complexitatea recomandată.

Trimiteți-vă secretul

Rețelele fără fir utilizează un semnal radio pentru a transmite informații (pachete de date) între un dispozitiv client (de exemplu, telefon sau laptop) și punctul de acces fără fir (router). Aceste semnale radio sunt difuzate în mod deschis și pot fi interceptate sau "recepționate" de către oricine din vecinătate. Atunci când rețeaua fără fir este protejată printr-o parolă - fie WPA2 sau WPA3 - semnalele sunt criptate, astfel încât o terță parte care interceptează semnalele nu va putea să înțeleagă datele.

Cu toate acestea, un atacator poate înregistra toate datele pe care le interceptează. Și dacă vor reuși să ghicească parola în viitor (ceea ce este posibil prin intermediul unui atac de dicționar pe WPA2, așa cum am văzut mai sus), ei pot folosi cheia pentru a decripta traficul de date înregistrat în trecut în acea rețea.

WPA3 oferă confidențialitate înainte. Protocolul este proiectat într-un mod care, chiar și cu parola de rețea, este imposibil ca un interlocutor să vadă traficul între punctul de acces și alt dispozitiv client.

Criptarea wireless oportunistă (OWE)

Descris în această lucrare albă (RFC 8110), criptarea wireless oportunistă (OWE) este o nouă caracteristică în WPA3 care înlocuiește autentificarea "deschisă" 802.11, utilizată pe scară largă în hotspoturi și rețele publice.

Acest videoclip YouTube oferă o imagine de ansamblu tehnică despre OWE. Ideea cheie este utilizarea unui mecanism de schimbare a cheilor Diffie-Hellman pentru a cripta întreaga comunicare între un dispozitiv și un punct de acces (router). Cheia de decriptare pentru comunicare este diferită pentru fiecare client care se conectează la punctul de acces. Deci nici unul dintre celelalte dispozitive din rețea nu poate decripta această comunicare, chiar dacă ascultă pe ea (care se numește sniffing). Acest beneficiu este numit Protecția individualizată a datelor-traficul de date între un client și punctul de acces este "individualizat"; astfel încât în ​​timp ce alți clienți pot sniff și înregistra traficul, nu pot decripta.

Un mare avantaj al OWE este că protejează nu doar rețelele care necesită o parolă pentru conectare; protejează, de asemenea, rețelele deschise "neasigurate" care nu au cerințe de parolă, de ex. rețelele fără fir la biblioteci. OWE oferă aceste rețele cu criptare fără autentificare. Nu este nevoie de provizionare, de negociere și de acreditări - funcționează fără ca utilizatorul să facă ceva sau chiar să știe că navigarea ei este acum mai sigură.

O avertisment: OWE nu protejează împotriva punctelor de acces "necinstiți" (AP) cum ar fi AP-uri de tip honeypot sau gemeni răi care încearcă să-i înșele pe utilizator să se conecteze cu ei și să fure informații.

Un alt avertisment este că WPA3 acceptă - dar nu are mandat - criptare neautentificată. Este posibil ca un producător să primească eticheta WPA3 fără a implementa criptarea neautentificată. Această caracteristică este acum denumită Wi-Fi CERTIFIED Enhanced Open, astfel încât cumpărătorii ar trebui să caute această etichetă pe lângă eticheta WPA3 pentru a se asigura că dispozitivul pe care îl cumpără suportă criptarea neautentificată.

Protocolul de furnizare a dispozitivului (DPP)

Protocolul de furnizare a dispozitivelor Wi-Fi (DPP) înlocuiește instalarea protejată Wi-Fi Protected Setup (WPS) mai puțin sigură. Multe dispozitive de automatizare acasă sau internetul obiectelor (IoT) nu au o interfață pentru introducerea parolei și trebuie să se bazeze pe telefoane inteligente pentru a-și intermedia setările Wi-Fi.

Atenția este încă o dată că Wi-Fi Alliance nu a mandatat această caracteristică să fie folosită pentru a obține certificarea WPA3. Deci nu face parte din punct de vedere tehnic din WPA3. În schimb, această caracteristică face parte acum din programul Wi-Fi CERTIFIED Easy Connect. Deci, căutați eticheta respectivă înainte de a achiziționa hardware certificat WPA3.

DPP permite ca dispozitivele să fie autentificate în rețeaua Wi-Fi fără o parolă, utilizând fie un cod QR, fie un NFC (comunicare în apropierea câmpului, aceeași tehnologie care execută tranzacțiile wireless pe plăți Apple Pay sau Android Pay).

Cu Wi-Fi Protected Setup (WPS), parola este comunicată de la telefon la dispozitivul IoT, care apoi utilizează parola pentru autentificarea în rețeaua Wi-Fi. Dar, cu noul protocol Device Provisioning Protocol (DPP), dispozitivele fac autentificare reciprocă fără o parolă.

Cheile de criptare mai lungi

Cele mai multe implementări WPA2 utilizează chei de criptare AES pe 128 biți. Standardul IEEE 802.11i acceptă, de asemenea, chei de criptare de 256 biți. În WPA3, dimensiuni cheie mai lungi - echivalentul securității pe 192 de biți - sunt impuse numai pentru WPA3-Enterprise.

WPA3-Enterprise se referă la autentificarea întreprinderii, care utilizează un nume de utilizator și o parolă pentru conectarea la rețeaua fără fir, mai degrabă decât doar o parolă (cheia pre-partajată) care este tipică pentru rețelele de domiciliu.

Pentru aplicațiile pentru consumatori, standardul de certificare pentru WPA3 a făcut ca dimensiunile cheie să fie opționale opționale. Unii producători vor utiliza dimensiuni cheie mai lungi, deoarece acestea sunt acum acceptate de protocol, dar responsabilitatea va fi pe consumatori să aleagă un router / punct de acces care nu.

Securitate

Așa cum am descris mai sus, WPA2 a devenit vulnerabil în decursul anilor la diferite forme de atac, inclusiv tehnica infamă KRACK pentru care sunt disponibile patch-uri, dar nu pentru toate routerele și nu sunt utilizate pe scară largă de către utilizatori, deoarece necesită o actualizare firmware.

În august 2018, a fost descoperit un alt vector de atac pentru WPA2.[1] Acest lucru îl face ușor pentru un atacator care înduplecă handshakes WPA2 să obțină hash-ul cheii pre-partajate (parola). Atacatorul poate folosi apoi o tehnică de forță brute pentru a compara acest hash cu hașurile unei liste de parole utilizate frecvent sau o listă de presupuneri care încearcă fiecare variație posibilă de litere și numere de lungime diferite. Utilizând resursele de cloud computing, este banal să ghiciți orice parolă cu lungime mai mică de 16 caractere.

Pe scurt, securitatea WPA2 este la fel de bună ca ruptura, dar numai pentru WPA2-Personal. WPA2-Enterprise este mult mai rezistent. Până când WPA3 este disponibil pe scară largă, utilizați o parolă puternică pentru rețeaua dvs. WPA2.

Suport pentru WPA3

După introducerea sa în 2018, este de așteptat să dureze 12-18 luni pentru ca sprijinul să ajungă în mainstream. Chiar dacă aveți un router fără fir care acceptă WPA3, este posibil ca vechiul dvs. telefon sau tabletă să nu primească actualizările software necesare pentru WPA3. În acest caz, punctul de acces va reveni la WPA2, astfel încât să puteți conecta în continuare la router - dar fără avantajele WPA3.

În 2-3 ani, WPA3 va deveni obișnuit și dacă cumpărați hardware-ul routerului acum este recomandabil să vă protejați achizițiile în viitor.

recomandări

  1. Acolo unde este posibil, alegeți WPA3 peste WPA2.
  2. Când achiziționați hardware certificat WPA3, căutați și certificările Wi-Fi Enhanced Open și Wi-Fi Easy Connect. După cum sa descris mai sus, aceste caracteristici sporesc securitatea rețelei.
  3. Alegeți o parolă lungă și complexă (cheie partajată):
    1. utilizați numere, litere mari și minuscule, spații și chiar caractere "speciale" în parola dvs..
    2. Faceți-i o trecerefraza în loc de un singur cuvânt.
    3. Asigurați-o lungă de 20 de caractere sau mai mult.
  4. Dacă cumpărați un nou router fără fir sau un punct de acces, alegeți unul care acceptă WPA3 sau intenționează să introducă o actualizare de software care va suporta WPA3 în viitor. Furnizorii de router wireless eliberează periodic actualizările de firmware pentru produsele lor. În funcție de cât de bun este vânzătorul, aceștia eliberează actualizări mai frecvent. de exemplu. după vulnerabilitatea KRACK, TP-LINK a fost printre primii furnizori care au lansat patch-uri pentru routerele lor. De asemenea, au lansat patch-uri pentru rutere mai vechi. Deci, dacă sunteți cercetat care router să cumpere, uita-te la istoria versiunilor de firmware lansat de acel producător. Alegeți o companie care este diligentă în ceea ce privește actualizările.
  5. Utilizați un VPN atunci când utilizați un hotspot public Wi-Fi, cum ar fi o cafenea sau o bibliotecă, indiferent dacă rețeaua fără fir este protejată prin parolă (adică, sigură) sau nu.

Referințe

  • KRACK atacă WPA2
  • Dragonfly Key Exchange - hârtie albă IEEE
  • Wi-Fi Alliance Press Release pentru caracteristici WPA3 și îmbunătățiri WPA2
  • Îmbunătățirile de securitate WPA3 - YouTube
  • Criptarea wireless oportunistă: RFC 1180
  • WPA3 - O oportunitate ratată
  • Detalii tehnice WPA3
  • Începutul sfârșitului WPA-2: cracking WPA-2 tocmai a fost mult mai ușor