Vydané v roku 2018, WPA3 je aktualizovaná a bezpečnejšia verzia protokolu Wi-Fi Protected Access na zabezpečenie bezdrôtových sietí. Ako sme opísali v
Keď sa zariadenie pokúsi prihlásiť do siete Wi-Fi chránenej heslom, kroky dodania a overenia hesla sa vykonajú prostredníctvom 4-cestného podania. Vo WPA2 bola táto časť protokolu zraniteľná voči útokom KRACK:
Pri útoku na reinštaláciu kľúča [KRACK] protivník podvedie obeť do preinštalovania už používaného kľúča. Dosahuje sa to manipuláciou a nahradením kryptografických správ o handshake. Keď obeť znovu nainštaluje kľúč, pridružené parametre, ako je napríklad prírastkové číslo paketu (t. J. Nonce) a číslo paketu (t. J. Počítadlo opakovania), sa nastavia na pôvodnú hodnotu. V záujme zabezpečenia bezpečnosti by sa mal kľúč nainštalovať a používať iba raz.
Aj pri aktualizáciách WPA2 na zmiernenie zraniteľnosti voči KRACK môže byť WPA2-PSK stále popraskaná. Existujú dokonca návody na hackovanie hesiel WPA2-PSK.
WPA3 rieši túto zraniteľnosť a zmierňuje ďalšie problémy pomocou iného mechanizmu handshake na autentifikáciu do siete Wi-Fi - simultánne overovanie totožnosti, známe tiež ako Dragonfly Key Exchange.
Technické podrobnosti o tom, ako WPA3 používa výmenu kľúčov Dragonfly - ktorá sama o sebe predstavuje variáciu výmeny SPEKE (Simple Password Exponential Key Exchange) - je opísaná v tomto videu..
Medzi výhody výmeny kľúčov Dragonfly patrí dôvernosť a odolnosť voči dešifrovaniu v režime offline.
Chyba protokolu WPA2 spočíva v tom, že útočník nemusí zostať pripojený k sieti, aby uhádol heslo. Útočník môže zachytiť a zachytiť štvorcestné podanie počiatočného pripojenia založeného na WPA2, keď je v blízkosti siete. Tento zachytený prenos sa potom dá použiť offline pri útoku založenom na slovníku na uhádnutie hesla. To znamená, že ak je heslo slabé, ľahko sa rozbije. V skutočnosti môžu byť alfanumerické heslá do 16 znakov pomerne rýchlo prelomené pre siete WPA2.
WPA3 používa systém Dragonfly Key Exchange, takže je odolný proti útokom slovníkov. Definuje sa takto:
Odolnosť proti slovníkovému útoku znamená, že akákoľvek výhoda, ktorú môže protivník získať, musí priamo súvisieť s počtom interakcií, ktoré robí s čestným účastníkom protokolu, a nie prostredníctvom výpočtu. Protivník nebude môcť získať žiadne informácie o hesle s výnimkou toho, či je správny alebo nesprávny jeden odhad z vykonávania protokolu..
Táto vlastnosť WPA3 chráni siete, kde sieťové heslo, t. J. Vopred zdieľaný kľúč (PSDK), je slabšie ako odporúčaná zložitosť.
Bezdrôtová sieť využíva rádiový signál na prenos informácií (dátové pakety) medzi klientskym zariadením (napr. Telefónom alebo prenosným počítačom) a bezdrôtovým prístupovým bodom (router). Tieto rádiové signály sú vysielané otvorene a môže ich zachytiť alebo „prijať“ ktokoľvek v okolí. Ak je bezdrôtová sieť chránená pomocou hesla - či už WPA2 alebo WPA3 -, sú signály šifrované, takže zachytenie signálov treťou stranou nebude schopné porozumieť údajom.
Útočník však môže zaznamenať všetky tieto údaje, ktoré zachytáva. A ak sú schopní uhádnuť heslo v budúcnosti (čo je možné prostredníctvom útoku slovníka na WPA2, ako sme videli vyššie), môžu pomocou kľúča dešifrovať dátový prenos zaznamenaný v minulosti v tejto sieti..
WPA3 poskytuje forwardové tajomstvo. Protokol je navrhnutý tak, že ani pri sieťovom hesle nie je možné, aby odposluch klesol na komunikáciu medzi prístupovým bodom a iným klientskym zariadením..
Opportunistic Wireless Encryption (OWE), popísané v tomto dokumente (RFC 8110), je nová funkcia v protokole WPA3, ktorá nahrádza „otvorené“ overenie 802.11, ktoré sa bežne používa v hotspotoch a vo verejných sieťach..
Toto video YouTube poskytuje technický prehľad OWE. Hlavnou myšlienkou je použitie mechanizmu výmeny kľúčov Diffie-Hellman na šifrovanie všetkej komunikácie medzi zariadením a prístupovým bodom (smerovač). Dešifrovací kľúč pre komunikáciu sa líši pre každého klienta, ktorý sa pripája k prístupovému bodu. Takže žiadne iné zariadenie v sieti nemôže túto komunikáciu dešifrovať, aj keď ju počúva (čo sa nazýva čuchanie). Táto výhoda sa nazýva Individuálna ochrana údajov-dátová prevádzka medzi klientom a prístupovým bodom je „individualizovaná“; takže zatiaľ čo iní klienti môžu tento prenos vyčítať a zaznamenať, nemôžu ho dešifrovať.
Veľkou výhodou systému OWE je to, že chráni nielen siete, ktoré vyžadujú pripojenie, ale aj heslo; Chráni tiež otvorené „nezabezpečené“ siete, ktoré nevyžadujú heslo, napr. bezdrôtové siete v knižniciach. OWE poskytuje týmto sieťam šifrovanie bez autentifikácie. Nevyžadujú sa žiadne provízie, vyjednávania ani poverenia - funguje to bez toho, aby užívateľ musel urobiť čokoľvek, dokonca ani vedel, že jej prehliadanie je teraz bezpečnejšie..
Výzva: OWE nechráni pred „nečestnými“ prístupovými bodmi (AP), ako sú AP s honeypotmi alebo zlé dvojčatá, ktoré sa snažia prinútiť používateľa, aby sa s nimi spojil a ukradol informácie.
Ďalšou výzvou je, že WPA3 podporuje šifrovanie, ktoré nie je overené autorizáciou, ale nepovoľuje. Je možné, že výrobca získa označenie WPA3 bez zavedenia neovereného šifrovania. Táto funkcia sa teraz nazýva Wi-Fi CERTIFIED Enhanced Open, takže kupujúci by mali okrem štítka WPA3 hľadať aj túto značku, aby zabezpečili, že zariadenie, ktoré kupujú, podporuje neoverené šifrovanie..
Protokol poskytovania zariadení Wi-Fi (DPP) nahrádza menej bezpečné nastavenie Wi-Fi Protected Setup (WPS). Mnoho zariadení v domácej automatizácii - alebo internet vecí (IoT) - nemá rozhranie na zadávanie hesla a na sprostredkovanie nastavenia Wi-Fi sa musia spoliehať na smartphony..
Výzva tu spočíva v tom, že aliancia Wi-Fi nenariadila túto funkciu na získanie certifikácie WPA3. Nie je teda technicky súčasťou WPA3. Namiesto toho je táto funkcia teraz súčasťou ich programu Wi-Fi CERTIFIED Easy Connect. Pred zakúpením hardvéru s certifikátom WPA3 preto vyhľadajte tento štítok.
DPP umožňuje autentifikáciu zariadení do siete Wi-Fi bez hesla pomocou značiek QR kód alebo NFC (komunikácia v blízkom poli, rovnaká technológia, ktorá umožňuje bezdrôtové transakcie na Apple Pay alebo Android Pay).
Pri nastavení Wi-Fi Protected Setup (WPS) sa heslo komunikuje z telefónu do zariadenia IoT, ktoré potom pomocou hesla autentifikuje sieť Wi-Fi. Ale s novým protokolom DPP (Device Provisioning Protocol) vykonávajú zariadenia vzájomnú autentifikáciu bez hesla.
Väčšina implementácií WPA2 používa 128-bitové šifrovacie kľúče AES. Norma IEEE 802.11i tiež podporuje 256-bitové šifrovacie kľúče. Vo WPA3 sú dlhšie veľkosti kľúčov - ekvivalent 192-bitovej bezpečnosti - povinné iba pre WPA3-Enterprise.
WPA3-Enterprise sa týka podnikovej autentifikácie, ktorá na pripojenie k bezdrôtovej sieti používa užívateľské meno a heslo, a nie iba heslo (známe tiež ako zdieľaný kľúč), ktoré je typické pre domáce siete..
V prípade spotrebiteľských aplikácií sa vďaka certifikačnému štandardu pre WPA3 stali voliteľné dlhšie veľkosti kľúčov. Niektorí výrobcovia budú používať dlhšie veľkosti kľúčov, pretože ich protokol podporuje, ale záťaž bude na spotrebiteľoch, aby si vybrali smerovač / prístupový bod, ktorý.
Ako je uvedené vyššie, v priebehu rokov sa protokol WPA2 stal zraniteľným voči rôznym formám útoku vrátane neslávne známej techniky KRACK, pre ktorú sú dostupné opravy, ale nie pre všetky smerovače a ktoré nie sú široko nasadené používateľmi, pretože si vyžaduje aktualizáciu firmvéru..
V auguste 2018 bol objavený ďalší útočný vektor pre WPA2.[1] To uľahčuje útočníkovi, ktorý čuchá handshake WPA2, získať hash vopred zdieľaného kľúča (heslo). Útočník potom môže použiť techniku hrubej sily na porovnanie tohto hashu proti hashe zoznamu bežne používaných hesiel alebo zoznamu odhadov, ktoré sa snažia o každú možnú variáciu písmen a čísiel rôznej dĺžky. Pri použití prostriedkov cloud computingu je triviálne uhádnuť akékoľvek heslo kratšie ako 16 znakov.
Stručne povedané, zabezpečenie WPA2 je rovnako dobré ako prerušené, ale iba pre WPA2-Personal. WPA2-Enterprise je oveľa odolnejší. Pokiaľ nie je široko dostupný WPA3, používajte pre svoju sieť WPA2 silné heslo.
Po svojom zavedení v roku 2018 sa očakáva, že podpora bude trvať 12 až 18 mesiacov, kým sa podpora nezačlení. Aj keď máte bezdrôtový smerovač, ktorý podporuje WPA3, váš starý telefón alebo tablet nemusia dostať aktualizácie softvéru potrebné pre WPA3. V takom prípade sa prístupový bod vráti späť na WPA2, takže sa môžete stále pripojiť k smerovaču, ale bez výhod WPA3..
O 2 až 3 roky sa WPA3 stane hlavným prúdom a ak kupujete hardvér smerovača, teraz je vhodné vaše nákupy overiť v budúcnosti..