Vydáno v roce 2018, WPA3 je aktualizovaná a bezpečnější verze protokolu Wi-Fi Protected Access pro zabezpečení bezdrátových sítí. Jak jsme popsali v
Když se zařízení pokusí přihlásit k síti Wi-Fi chráněné heslem, kroky dodání a ověření hesla se provedou čtyřcestným handshake. Ve WPA2 byla tato část protokolu zranitelná vůči útokům KRACK:
Při útoku na opětovnou instalaci klíče [KRACK] protivník podvede oběť do přeinstalace již používaného klíče. Toho je dosaženo manipulací a nahrazením kryptografických zpráv o handshake. Když oběť znovu nainstaluje klíč, jsou přidružené parametry, jako je přírůstkové číslo vysílacího paketu (tj. Nonce) a číslo přijatého paketu (tj. Čítač opakování), resetovány na jejich počáteční hodnotu. V zájmu zajištění bezpečnosti by měl být klíč nainstalován a použit pouze jednou.
I s aktualizacemi WPA2 pro zmírnění zranitelnosti KRACK může být WPA2-PSK stále prasklý. Existují dokonce návody, jak hackovat hesla WPA2-PSK.
WPA3 opravuje tuto chybu zabezpečení a zmírňuje další problémy pomocí jiného mechanismu handshake pro ověřování do sítě Wi-Fi - simultánní ověřování totožnosti, známé také jako Dragonfly Key Exchange.
Technické podrobnosti o tom, jak WPA3 používá výměnu klíčů Dragonfly - což samo o sobě představuje variantu SPEKE (Simple Password Exponential Key Exchange) - je popsáno v tomto videu.
Výhodou výměny klíčů Dragonfly je dopředu utajení a odolnost proti dešifrování offline.
Chyba protokolu WPA2 spočívá v tom, že útočník nemusí zůstat připojený k síti, aby uhodl heslo. Útočník může čichat a zachytit čtyřcestný handshake počátečního připojení založeného na WPA2, když je v blízkosti sítě. Tento zachycený provoz pak lze použít offline při útoku založeném na slovníku k uhádnutí hesla. To znamená, že pokud je heslo slabé, lze jej snadno rozbít. Ve skutečnosti lze alfanumerická hesla až 16 znaků pro sítě WPA2 poměrně rychle prolomit.
WPA3 používá systém Dragonfly Key Exchange, takže je odolný vůči útokům na slovníky. Toto je definováno takto:
Odolnost proti slovníkovým útokům znamená, že jakákoli výhoda, kterou může protivník získat, musí přímo souviset s počtem interakcí, které provádí s čestným účastníkem protokolu, a nikoli prostřednictvím výpočtu. Protivník nebude moci získat žádné informace o heslu, kromě toho, zda je jediný odhad z běhu protokolu správný nebo nesprávný.
Tato funkce WPA3 chrání sítě, kde síťové heslo - tj. Předem sdílený klíč (PSDK) - je slabší než doporučená složitost.
Bezdrátová síť používá rádiový signál k přenosu informací (datových paketů) mezi klientským zařízením (např. Telefonem nebo notebookem) a bezdrátovým přístupovým bodem (router). Tyto rádiové signály jsou vysílány otevřeně a může je zachytit nebo „přijmout“ kdokoli v okolí. Pokud je bezdrátová síť chráněna pomocí hesla - ať už WPA2 nebo WPA3 -, jsou signály šifrovány, takže zachytávání signálů třetí stranou nebude schopno porozumět datům.
Útočník však může zaznamenat všechna tato data, která zachycují. A pokud jsou schopni uhodnout heslo v budoucnu (což je možné útokem slovníku na WPA2, jak jsme viděli výše), mohou pomocí klíče dešifrovat datový přenos zaznamenaný v minulosti v této síti.
WPA3 poskytuje dopředné tajemství. Protokol je navržen tak, aby i při použití síťového hesla nebylo možné odposlechu odposlouchávat provoz mezi přístupovým bodem a jiným klientským zařízením..
V tomto dokumentu (RFC 8110) je Opportunistic Wireless Encryption (OWE) nová funkce ve WPA3, která nahrazuje „otevřené“ ověřování 802.11, které je široce používáno v hotspotech a veřejných sítích..
Toto video YouTube poskytuje technický přehled OWE. Klíčovou myšlenkou je použít mechanismus výměny klíčů Diffie-Hellman k šifrování veškeré komunikace mezi zařízením a přístupovým bodem (router). Dešifrovací klíč pro komunikaci se liší pro každého klienta připojujícího se k přístupovému bodu. Takže žádné z ostatních zařízení v síti nemůže tuto komunikaci dešifrovat, i když na ní naslouchají (což se nazývá čichání). Tato výhoda se nazývá Individuální ochrana údajů-datový přenos mezi klientem a přístupovým bodem je „individualizovaný“; takže zatímco jiní klienti mohou tento přenos čichat a zaznamenávat, nemohou ho dešifrovat.
Velkou výhodou OWE je, že chrání nejen sítě, které pro připojení vyžadují heslo; chrání také otevřené „nezabezpečené“ sítě, které nemají žádné požadavky na heslo, např. bezdrátové sítě v knihovnách. OWE poskytuje těmto sítím šifrování bez autentizace. Nevyžaduje se žádné zajišťování, vyjednávání ani přihlašovací údaje - funguje to pouze bez toho, aby uživatel musel cokoli dělat, ani nevěděl, že její prohlížení je nyní bezpečnější.
Výzva: OWE nechrání před „nepoctivými“ přístupovými body (AP), jako jsou AP s honeypoty nebo zlá dvojčata, které se snaží přimět uživatele, aby se s nimi spojil a ukradl informace.
Další výzvou je, že protokol WPA3 podporuje šifrování neověřené nepovoluje. Je možné, že výrobce získá štítek WPA3 bez implementace neověřeného šifrování. Tato funkce se nyní nazývá Wi-Fi CERTIFIED Enhanced Open, takže kupující by měli kromě značky WPA3 hledat tento štítek, aby zařízení, které kupují, podporovalo neověřené šifrování.
Protokol zajišťování zařízení Wi-Fi (DPP) nahrazuje méně zabezpečené nastavení chráněné Wi-Fi (WPS). Mnoho zařízení v domácí automatizaci - nebo internet věcí (IoT) - nemá rozhraní pro zadávání hesla a je třeba se spoléhat na smartphony, aby zprostředkovaly nastavení Wi-Fi.
Výzva je zde opět v tom, že aliance Wi-Fi nenahrazuje tuto funkci k získání certifikace WPA3. Není tedy technicky součástí WPA3. Místo toho je tato funkce nyní součástí jejich programu Wi-Fi CERTIFIED Easy Connect. Před zakoupením hardwaru certifikovaného WPA3 tedy vyhledejte tento štítek.
DPP umožňuje autentizaci zařízení do sítě Wi-Fi bez hesla pomocí značek QR nebo NFC (Near-field communication, stejná technologie, která umožňuje bezdrátové transakce na Apple Pay nebo Android Pay).
V nastavení Wi-Fi Protected Setup (WPS) je heslo sděleno z telefonu do zařízení IoT, které poté pomocí hesla autentizuje síť Wi-Fi. S novým protokolem DPP (Device Provisioning Protocol) však zařízení provádějí vzájemnou autentizaci bez hesla.
Většina implementací WPA2 používá 128bitové šifrovací klíče AES. Standard IEEE 802.11i také podporuje 256bitové šifrovací klíče. Ve WPA3 jsou delší velikosti klíčů - ekvivalent 192bitového zabezpečení - povinné pouze pro WPA3-Enterprise.
WPA3-Enterprise označuje podnikové ověřování, které používá pro připojení k bezdrátové síti uživatelské jméno a heslo, nikoli pouze heslo (tzv. Sdílený klíč), které je typické pro domácí sítě.
V případě spotřebitelských aplikací byl v certifikačním standardu pro WPA3 volitelný delší klíč. Někteří výrobci budou používat delší velikosti klíčů, protože jsou nyní protokolem podporováni, ale bude na spotřebitelích, aby si vybrali router / přístupový bod, který.
Jak je popsáno výše, v průběhu let se stal WPA2 zranitelným vůči různým formám útoku, včetně nechvalně známé techniky KRACK, pro kterou jsou záplaty k dispozici, ale ne pro všechny směrovače a nejsou široce rozmístěny uživateli, protože vyžaduje aktualizaci firmwaru..
V srpnu 2018 byl objeven další útočný vektor pro WPA2.[1] To usnadňuje útočníkovi, který čichá handshake WPA2, získat hash předem sdíleného klíče (heslo). Útočník pak může použít techniku hrubou silou k porovnání tohoto hashe proti hashe seznamu běžně používaných hesel nebo seznamu odhadů, které zkouší každou možnou variantu písmen a čísel různé délky. S využitím prostředků cloud computingu je triviální uhodnout jakékoli heslo kratší než 16 znaků.
Stručně řečeno, zabezpečení WPA2 je stejně dobré jako nefunkční, ale pouze pro WPA2-Personal. WPA2-Enterprise je mnohem odolnější. Dokud nebude WPA3 běžně k dispozici, použijte pro svou síť WPA2 silné heslo.
Po jeho zavedení v roce 2018 se očekává, že podpora potrvá 12 až 18 měsíců, než se podpora dostane do hlavního proudu. I když máte bezdrátový směrovač, který podporuje WPA3, váš starý telefon nebo tablet nemusí dostávat aktualizace softwaru potřebné pro WPA3. V takovém případě přístupový bod klesne zpět na WPA2, takže se můžete stále připojit k routeru - ale bez výhod WPA3.
Za 2-3 roky se WPA3 stane hlavním proudem a pokud kupujete hardware routeru, je vhodné své nákupy do budoucna ověřit.