WPA2 vs. WPA3

Vydáno v roce 2018, WPA3 je aktualizovaná a bezpečnější verze protokolu Wi-Fi Protected Access pro zabezpečení bezdrátových sítí. Jak jsme popsali v WPA2WPA3Stojany pro Chráněný přístup Wi-Fi 2 Chráněný přístup Wi-Fi 3 Co je to? Bezpečnostní protokol vyvinutý Aliancí Wi-Fi v roce 2004 pro použití při zabezpečení bezdrátových sítí; navržen jako náhrada protokolů WEP a WPA. Vydáno v roce 2018, WPA3 je další generací WPA a má lepší bezpečnostní funkce. Chrání před slabými hesly, která lze poměrně snadno rozbít pomocí hádání. Metody Na rozdíl od WEP a WPA používá WPA2 standard AES namísto proudové šifry RC4. CCMP nahrazuje TKIP WPA. 128bitové šifrování v režimu WPA3-Personal (192bitové v systému WPA3-Enterprise) a dopředné tajemství. WPA3 také nahrazuje výměnu sdílených klíčů (PSK) simultánním ověřováním totožnosti, což je bezpečnější způsob, jak provést počáteční výměnu klíčů. Bezpečné a doporučené? WPA2 se doporučuje přes WEP a WPA a je bezpečnější, když je deaktivováno nastavení Wi-Fi Protected Setup (WPS). U WPA3 se nedoporučuje. Ano, WPA3 je bezpečnější než WPA2 způsoby diskutovanými v eseji níže. Chráněné rámy správy (PMF) WPA2 nařizuje podporu PMF od začátku roku 2018. Starší směrovače s nekompatibilním firmwarem nemusí podporovat PMF. WPA3 nařizuje použití chráněných rámců správy (PMF)

Obsah: WPA2 vs. WPA3

  • 1 Nový Handshake: Simultánní autentizace rovných (SAE)
    • 1.1 Odolnost proti dešifrování offline
    • 1.2 Forward Secrecy
  • 2 Opportunistic Wireless Encryption (OWE)
  • 3 Protokol poskytování zařízení (DPP)
  • 4 delší šifrovací klíče
  • 5 Zabezpečení
  • 6 Podpora pro WPA3
  • 7 doporučení
  • 8 Reference

Nový handshake: Simultánní ověřování rovnosti (SAE)

Když se zařízení pokusí přihlásit k síti Wi-Fi chráněné heslem, kroky dodání a ověření hesla se provedou čtyřcestným handshake. Ve WPA2 byla tato část protokolu zranitelná vůči útokům KRACK:

Při útoku na opětovnou instalaci klíče [KRACK] protivník podvede oběť do přeinstalace již používaného klíče. Toho je dosaženo manipulací a nahrazením kryptografických zpráv o handshake. Když oběť znovu nainstaluje klíč, jsou přidružené parametry, jako je přírůstkové číslo vysílacího paketu (tj. Nonce) a číslo přijatého paketu (tj. Čítač opakování), resetovány na jejich počáteční hodnotu. V zájmu zajištění bezpečnosti by měl být klíč nainstalován a použit pouze jednou.

I s aktualizacemi WPA2 pro zmírnění zranitelnosti KRACK může být WPA2-PSK stále prasklý. Existují dokonce návody, jak hackovat hesla WPA2-PSK.

WPA3 opravuje tuto chybu zabezpečení a zmírňuje další problémy pomocí jiného mechanismu handshake pro ověřování do sítě Wi-Fi - simultánní ověřování totožnosti, známé také jako Dragonfly Key Exchange.

Technické podrobnosti o tom, jak WPA3 používá výměnu klíčů Dragonfly - což samo o sobě představuje variantu SPEKE (Simple Password Exponential Key Exchange) - je popsáno v tomto videu.

Výhodou výměny klíčů Dragonfly je dopředu utajení a odolnost proti dešifrování offline.

Odolné proti dešifrování offline

Chyba protokolu WPA2 spočívá v tom, že útočník nemusí zůstat připojený k síti, aby uhodl heslo. Útočník může čichat a zachytit čtyřcestný handshake počátečního připojení založeného na WPA2, když je v blízkosti sítě. Tento zachycený provoz pak lze použít offline při útoku založeném na slovníku k uhádnutí hesla. To znamená, že pokud je heslo slabé, lze jej snadno rozbít. Ve skutečnosti lze alfanumerická hesla až 16 znaků pro sítě WPA2 poměrně rychle prolomit.

WPA3 používá systém Dragonfly Key Exchange, takže je odolný vůči útokům na slovníky. Toto je definováno takto:

Odolnost proti slovníkovým útokům znamená, že jakákoli výhoda, kterou může protivník získat, musí přímo souviset s počtem interakcí, které provádí s čestným účastníkem protokolu, a nikoli prostřednictvím výpočtu. Protivník nebude moci získat žádné informace o heslu, kromě toho, zda je jediný odhad z běhu protokolu správný nebo nesprávný.

Tato funkce WPA3 chrání sítě, kde síťové heslo - tj. Předem sdílený klíč (PSDK) - je slabší než doporučená složitost.

Forward Secrecy

Bezdrátová síť používá rádiový signál k přenosu informací (datových paketů) mezi klientským zařízením (např. Telefonem nebo notebookem) a bezdrátovým přístupovým bodem (router). Tyto rádiové signály jsou vysílány otevřeně a může je zachytit nebo „přijmout“ kdokoli v okolí. Pokud je bezdrátová síť chráněna pomocí hesla - ať už WPA2 nebo WPA3 -, jsou signály šifrovány, takže zachytávání signálů třetí stranou nebude schopno porozumět datům.

Útočník však může zaznamenat všechna tato data, která zachycují. A pokud jsou schopni uhodnout heslo v budoucnu (což je možné útokem slovníku na WPA2, jak jsme viděli výše), mohou pomocí klíče dešifrovat datový přenos zaznamenaný v minulosti v této síti.

WPA3 poskytuje dopředné tajemství. Protokol je navržen tak, aby i při použití síťového hesla nebylo možné odposlechu odposlouchávat provoz mezi přístupovým bodem a jiným klientským zařízením..

Oportunistické bezdrátové šifrování (OWE)

V tomto dokumentu (RFC 8110) je Opportunistic Wireless Encryption (OWE) nová funkce ve WPA3, která nahrazuje „otevřené“ ověřování 802.11, které je široce používáno v hotspotech a veřejných sítích..

Toto video YouTube poskytuje technický přehled OWE. Klíčovou myšlenkou je použít mechanismus výměny klíčů Diffie-Hellman k šifrování veškeré komunikace mezi zařízením a přístupovým bodem (router). Dešifrovací klíč pro komunikaci se liší pro každého klienta připojujícího se k přístupovému bodu. Takže žádné z ostatních zařízení v síti nemůže tuto komunikaci dešifrovat, i když na ní naslouchají (což se nazývá čichání). Tato výhoda se nazývá Individuální ochrana údajů-datový přenos mezi klientem a přístupovým bodem je „individualizovaný“; takže zatímco jiní klienti mohou tento přenos čichat a zaznamenávat, nemohou ho dešifrovat.

Velkou výhodou OWE je, že chrání nejen sítě, které pro připojení vyžadují heslo; chrání také otevřené „nezabezpečené“ sítě, které nemají žádné požadavky na heslo, např. bezdrátové sítě v knihovnách. OWE poskytuje těmto sítím šifrování bez autentizace. Nevyžaduje se žádné zajišťování, vyjednávání ani přihlašovací údaje - funguje to pouze bez toho, aby uživatel musel cokoli dělat, ani nevěděl, že její prohlížení je nyní bezpečnější.

Výzva: OWE nechrání před „nepoctivými“ přístupovými body (AP), jako jsou AP s honeypoty nebo zlá dvojčata, které se snaží přimět uživatele, aby se s nimi spojil a ukradl informace.

Další výzvou je, že protokol WPA3 podporuje šifrování neověřené nepovoluje. Je možné, že výrobce získá štítek WPA3 bez implementace neověřeného šifrování. Tato funkce se nyní nazývá Wi-Fi CERTIFIED Enhanced Open, takže kupující by měli kromě značky WPA3 hledat tento štítek, aby zařízení, které kupují, podporovalo neověřené šifrování.

Protokol poskytování zařízení (DPP)

Protokol zajišťování zařízení Wi-Fi (DPP) nahrazuje méně zabezpečené nastavení chráněné Wi-Fi (WPS). Mnoho zařízení v domácí automatizaci - nebo internet věcí (IoT) - nemá rozhraní pro zadávání hesla a je třeba se spoléhat na smartphony, aby zprostředkovaly nastavení Wi-Fi.

Výzva je zde opět v tom, že aliance Wi-Fi nenahrazuje tuto funkci k získání certifikace WPA3. Není tedy technicky součástí WPA3. Místo toho je tato funkce nyní součástí jejich programu Wi-Fi CERTIFIED Easy Connect. Před zakoupením hardwaru certifikovaného WPA3 tedy vyhledejte tento štítek.

DPP umožňuje autentizaci zařízení do sítě Wi-Fi bez hesla pomocí značek QR nebo NFC (Near-field communication, stejná technologie, která umožňuje bezdrátové transakce na Apple Pay nebo Android Pay).

V nastavení Wi-Fi Protected Setup (WPS) je heslo sděleno z telefonu do zařízení IoT, které poté pomocí hesla autentizuje síť Wi-Fi. S novým protokolem DPP (Device Provisioning Protocol) však zařízení provádějí vzájemnou autentizaci bez hesla.

Delší šifrovací klíče

Většina implementací WPA2 používá 128bitové šifrovací klíče AES. Standard IEEE 802.11i také podporuje 256bitové šifrovací klíče. Ve WPA3 jsou delší velikosti klíčů - ekvivalent 192bitového zabezpečení - povinné pouze pro WPA3-Enterprise.

WPA3-Enterprise označuje podnikové ověřování, které používá pro připojení k bezdrátové síti uživatelské jméno a heslo, nikoli pouze heslo (tzv. Sdílený klíč), které je typické pro domácí sítě.

V případě spotřebitelských aplikací byl v certifikačním standardu pro WPA3 volitelný delší klíč. Někteří výrobci budou používat delší velikosti klíčů, protože jsou nyní protokolem podporováni, ale bude na spotřebitelích, aby si vybrali router / přístupový bod, který.

Bezpečnostní

Jak je popsáno výše, v průběhu let se stal WPA2 zranitelným vůči různým formám útoku, včetně nechvalně známé techniky KRACK, pro kterou jsou záplaty k dispozici, ale ne pro všechny směrovače a nejsou široce rozmístěny uživateli, protože vyžaduje aktualizaci firmwaru..

V srpnu 2018 byl objeven další útočný vektor pro WPA2.[1] To usnadňuje útočníkovi, který čichá handshake WPA2, získat hash předem sdíleného klíče (heslo). Útočník pak může použít techniku ​​hrubou silou k porovnání tohoto hashe proti hashe seznamu běžně používaných hesel nebo seznamu odhadů, které zkouší každou možnou variantu písmen a čísel různé délky. S využitím prostředků cloud computingu je triviální uhodnout jakékoli heslo kratší než 16 znaků.

Stručně řečeno, zabezpečení WPA2 je stejně dobré jako nefunkční, ale pouze pro WPA2-Personal. WPA2-Enterprise je mnohem odolnější. Dokud nebude WPA3 běžně k dispozici, použijte pro svou síť WPA2 silné heslo.

Podpora pro WPA3

Po jeho zavedení v roce 2018 se očekává, že podpora potrvá 12 až 18 měsíců, než se podpora dostane do hlavního proudu. I když máte bezdrátový směrovač, který podporuje WPA3, váš starý telefon nebo tablet nemusí dostávat aktualizace softwaru potřebné pro WPA3. V takovém případě přístupový bod klesne zpět na WPA2, takže se můžete stále připojit k routeru - ale bez výhod WPA3.

Za 2-3 roky se WPA3 stane hlavním proudem a pokud kupujete hardware routeru, je vhodné své nákupy do budoucna ověřit.

Doporučení

  1. Pokud je to možné, zvolte WPA3 přes WPA2.
  2. Při nákupu hardwaru s certifikací WPA3 hledejte také certifikáty Wi-Fi Enhanced Open a Wi-Fi Easy Connect. Jak je popsáno výše, tyto funkce zvyšují zabezpečení sítě.
  3. Vyberte dlouhé a složité heslo (předem sdílený klíč):
    1. v hesle používejte čísla, velká a malá písmena, mezery a dokonce i „speciální“ znaky.
    2. Nechte to projítfráze místo jediného slova.
    3. Ať už je to 20 nebo více znaků.
  4. Pokud kupujete nový bezdrátový směrovač nebo přístupový bod, vyberte ten, který podporuje WPA3, nebo plánujete zavést aktualizaci softwaru, která bude podporovat WPA3 v budoucnu. Prodejci bezdrátových směrovačů pravidelně vydávají aktualizace firmwaru pro své produkty. V závislosti na tom, jak dobrý je dodavatel, vydávají aktualizace častěji. např. po zranitelnosti KRACK byl TP-LINK mezi prvními prodejci, kteří vydali záplaty pro své směrovače. Vydali také záplaty pro starší směrovače. Pokud tedy zkoumáte, který router koupit, podívejte se na historii verzí firmwaru vydaných tímto výrobcem. Vyberte si společnost, která dbá na jejich upgrady.
  5. Použijte VPN, když používáte veřejný hotspot Wi-Fi, jako je kavárna nebo knihovna, bez ohledu na to, zda je bezdrátová síť chráněna heslem (tj. Zabezpečena) nebo ne.

Reference

  • Útoky KRACK na WPA2
  • Dragonfly Key Exchange - IEEE white paper
  • Tisková zpráva Wi-Fi Alliance pro funkce WPA3 a vylepšení WPA2
  • Vylepšení zabezpečení WPA3 - Youtube
  • Oportunistické bezdrátové šifrování: RFC 1180
  • WPA3 - Zmeškaná příležitost
  • Technické podrobnosti WPA3
  • Začátek konce WPA-2: Praskání WPA-2 je nyní mnohem jednodušší