2018. aastal välja antud WPA3 on Wi-Fi Protected Access protokolli värskendatud ja turvalisem versioon turvaliste traadita võrkude jaoks. Nagu me kirjeldasime
Kui seade proovib parooliga kaitstud WiFi-võrku sisse logida, toimub parooli sisestamine ja kinnitamine neljapoolsel käepigistusel. WPA2-s oli protokolli see osa KRACKi rünnakute suhtes haavatav:
Võtme taasinstalli rünnakus [KRACK] trügib vastane ohvrile juba kasutatava võtme uuesti installima. See saavutatakse krüptograafiliste käepigistussõnumitega manipuleerimise ja uuesti esitamise teel. Kui ohver võti uuesti installib, lähtestatakse seotud parameetrid, näiteks lisanduv edastatava paketi number (s.o nonce) ja vastuvõtupaketi number (st kordusloendur) nende algväärtusele. Turvalisuse tagamiseks tuleks võtit installida ja kasutada ainult üks kord.
Isegi WPA2 värskendustega, et leevendada KRACK-i haavatavusi, saab WPA2-PSK siiski krakkida. WPA2-PSK paroolide häkkimiseks on olemas isegi juhised.
WPA3 parandab selle haavatavuse ja leevendab muid probleeme, kasutades WiFi-võrku autentimiseks erinevat käepigistuse mehhanismi - võrdsete õiguste samaaegne autentimine, tuntud ka kui Dragonfly Key Exchange.
Selles videos kirjeldatakse tehnilisi üksikasju selle kohta, kuidas WPA3 kasutab Dragonfly võtmevahetust, mis ise on SPEKE (lihtsa parooliga eksponentsiaalse võtmevahetuse) variatsioon..
Dragonfly võtmevahetuse eelisteks on edasisaladus ja vastupidavus võrguühenduseta dekrüptimisele.
WPA2 protokolli haavatavuseks on see, et ründaja ei pea parooli arvamiseks võrguga ühenduses olema. Ründaja saab nuusutada ja hõivata WPA2-põhise algse ühenduse neljasuunalist käepigistust võrgu läheduses. Seda hõivatud liiklust saab seejärel paroolist arvamiseks võrguühenduseta kasutada sõnastikupõhises rünnakus. See tähendab, et kui parool on nõrk, on see kergesti purunev. Tegelikult saab kuni 16 tähemärgilisi tähtnumbrilisi paroole WPA2-võrkude jaoks üsna kiiresti lahti saada.
WPA3 kasutab Dragonfly Key Exchange süsteemi, nii et see on vastupidav sõnastikurünnakutele. See on määratletud järgmiselt:
Vastupanu sõnastiku rünnakule tähendab, et kõik eelised, mida vastane võib saada, peavad olema otseselt seotud suhtluse arvuga, mida ta teeb ausa protokolliga osalejaga, mitte arvutamise teel. Vastane ei saa parooli kohta teavet, välja arvatud see, kas üks protokollist tulenev aim on õige või vale.
See WPA3 funktsioon kaitseb võrke, kus võrgu parool, st eeljagatud võti (PSDK) on soovitatud keerukusest nõrgem.
Traadita võrk kasutab raadiosignaali teabe (andmepakettide) edastamiseks kliendi seadme (nt telefoni või sülearvuti) ja traadita pääsupunkti (ruuteri) vahel. Neid raadiosignaale edastatakse avalikult ja neid saab läheduses keegi kinni hoida või "vastu võtta". Kui traadita võrk on kaitstud parooliga - olenemata sellest, kas WPA2 või WPA3 -, on signaalid krüptitud, nii et signaale kinni pidav kolmas osapool ei saa andmeid aru.
Kuid ründaja saab salvestada kõik need andmed, mida nad pealtkuulavad. Ja kui nad suudavad tulevikus parooli ära arvata (mis on võimalik WPA2 sõnastikurünnaku kaudu, nagu me eespool nägime), saavad nad kasutada võtit selle võrgu minevikus salvestatud andmeliikluse dekrüpteerimiseks.
WPA3 pakub edasisaladust. Protokoll on konstrueeritud nii, et isegi võrguparooliga pole pealtkuulajal võimatu parkida liikluspöörduspunkti ja teise kliendi seadme vahelist liiklust.
Selles valges raamatus (RFC 8110) kirjeldatu on oportunistlik traadita krüptimine (OWE) WPA3-s uus funktsioon, mis asendab levialades ja avalikes võrkudes laialdaselt kasutatavat 802.11 autentimist..
See YouTube'i video annab tehnilise ülevaate OWE-st. Põhiidee on kasutada seadme ja pääsupunkti (ruuteri) vahelise suhtluse krüptimiseks Diffie-Hellmani võtmevahetusmehhanismi. Side dekrüpteerimisvõti on iga pöörduspunktiga ühendava kliendi jaoks erinev. Nii et ükski teine võrgus olev seade ei saa seda suhtlust dekrüpteerida, isegi kui nad seda kuulavad (mida nimetatakse nuusutamiseks). Seda eelist nimetatakse Individuaalne andmekaitse-andmeliiklus kliendi ja pääsupunkti vahel on "individualiseeritud"; nii et kuigi teised kliendid saavad seda liiklust nuusutada ja salvestada, ei saa nad seda dekrüpteerida.
OWE suur eelis on see, et see kaitseb mitte ainult võrke, mille ühendamiseks on vaja parooli; see kaitseb ka avatud "turvamata" võrke, millel pole paroolinõudeid, nt. traadita võrgud raamatukogudes. OWE varustab neid võrke ilma autentimiseta krüptimisega. Valmistamist, läbirääkimist ja volikirja pole vaja - see toimib lihtsalt ilma, et kasutaja peaks midagi tegema või isegi teaks, et tema sirvimine on nüüd turvalisem.
Hoiatus: OWE ei kaitse "petturite" pöörduspunktide (AP), nagu kärgpottide AP või kurjade kaksikute eest, kes üritavad kasutajaid meelitada nendega kontakti looma ja teavet varastama.
Veel üks hoiatus on see, et WPA3 toetab autentimata krüptimist, kuid ei anna selleks volitust. Võimalik, et tootja saab WPA3-märgise ilma autentimata krüptimist rakendamata. Funktsiooni nimi on nüüd Wi-Fi CERTIFIED Enhanced Open, nii et ostjad peaksid lisaks WPA3 sildile otsima seda silti ka selleks, et veenduda, et ostetav seade toetab autentimata krüptimist.
Wi-Fi-seadme varustusprotokoll (DPP) asendab vähem turvalise Wi-Fi-kaitsega seadistuse (WPS). Paljudel koduautomaatikas või asjade Internetis (IoT) olevatel seadmetel pole parooli sisestamiseks liidest ja WiFi-seadistuste vahetamiseks peavad nad nutitelefonidele tuginema.
Siinkohal tuleb veel kord tõdeda, et Wi-Fi Alliance ei ole seda funktsiooni lubanud kasutada WPA3 sertifikaadi saamiseks. Seega pole see tehniliselt WPA3 osa. See funktsioon on nüüd osa nende Wi-Fi CERTIFIED Easy Connect programmist. Nii et enne WPA3-sertifikaadiga riistvara ostmist otsige seda silti.
DPP võimaldab seadmete autentimist Wi-Fi-võrgus ilma paroolita, kasutades kas QR-koodi või NFC (lähiväljaside, sama tehnoloogia, mis annab traadita tehingutele juurdepääsu Apple Pay või Android Pay abil).
Wi-Fi Protected Setup (WPS) abil edastatakse parool telefonist IoT-seadmele, mis seejärel kasutab parooli WiFi-võrgu autentimiseks. Kuid koos uue seadme varustamise protokolliga (DPP) teostavad seadmed vastastikust autentimist ilma paroolita.
Enamik WPA2 rakendusi kasutab 128-bitiseid AES krüptimisvõtmeid. IEEE 802.11i standard toetab ka 256-bitiseid krüptimisvõtmeid. WPA3-s on pikemad võtmesuurused - mis vastavad 192-bitisele turvalisusele - lubatud ainult WPA3-Enterprise'i jaoks.
WPA3-Enterprise viitab ettevõtte autentimisele, mis kasutab traadita võrguga ühenduse loomiseks kasutajanime ja parooli, mitte lihtsalt koduvõrkudele tüüpilist parooli (aka eeljagatud võtit)..
Tarbijarakenduste jaoks on WPA3 sertifitseerimisstandard teinud pikema võtme suuruse valikuliseks. Mõned tootjad kasutavad pikemaid võtmesuurusi, kuna neid toetab nüüd protokoll, kuid tarbijatel on kohustus valida ruuter / pääsupunkt, mis.
Nagu ülalpool kirjeldatud, on WPA2 aastate jooksul muutunud haavatavaks mitmesuguste rünnakuvormide suhtes, sealhulgas kurikuulsa KRACK-tehnika jaoks, mille jaoks on saadaval plaastrid, kuid mitte kõigi ruuterite jaoks ja mida kasutajad pole laialdaselt kasutusele võtnud, kuna see nõuab püsivara uuendamist.
2018. aasta augustis avastati veel üks WPA2 rünnakuvektor.[1] See hõlbustab WPA2 käepigistusi nuusutaval ründajal eeljagatud võtme (parooli) räsi hankimist. Seejärel saab ründaja kasutada rämeda jõu tehnikat, et võrrelda seda räsi üldkasutatavate paroolide loendi räside või arvamiste loeteluga, mis proovib kõikvõimalikke erineva pikkusega tähtede ja numbrite variatsioone. Pilvandmetöötlusressursse kasutades on triviaalne arvata alla 16 tähemärgi pikkuseid paroole.
Lühidalt öeldes on WPA2 turvalisus sama hea kui purunenud, kuid ainult WPA2-Personal jaoks. WPA2-Enterprise on palju vastupidavam. Kuni WPA3 on laialdaselt saadaval, kasutage oma WPA2 võrgu jaoks tugevat parooli.
Pärast selle kasutuselevõttu 2018. aastal kulub toetuste laiemaks muutmiseks 12–18 kuud. Isegi kui teil on traadita ruuter, mis toetab WPA3, ei pruugi teie vana telefon või tahvelarvuti saada WPA3 jaoks vajalikke tarkvarauuendusi. Sel juhul langeb pääsupunkt tagasi WPA2-le, nii et saate ikkagi ruuteriga ühenduse luua, kuid ilma WPA3 eelisteta.
2-3 aasta pärast muutub WPA3 tavapäraseks ja kui te ostate ruuteri riistvara nüüd on soovitatav oma ostud tulevikukindlaks teha.