WPA2 против WPA3

Выпущенный в 2018 году, WPA3 является обновленной и более безопасной версией протокола защищенного доступа Wi-Fi для защиты беспроводных сетей. Как мы описали в WPA2WPA3Стенды для Wi-Fi защищенный доступ 2 Wi-Fi защищенный доступ 3 Что это? Протокол безопасности, разработанный Wi-Fi Alliance в 2004 году для использования в защите беспроводных сетей; предназначен для замены протоколов WEP и WPA. Выпущенный в 2018 году, WPA3 является следующим поколением WPA и обладает улучшенными функциями безопасности. Он защищает от слабых паролей, которые могут быть относительно легко взломаны путем угадывания. методы В отличие от WEP и WPA, WPA2 использует стандарт AES вместо потокового шифра RC4. CCMP заменяет TKIP WPA. 128-битное шифрование в режиме WPA3-Personal (192-битное в WPA3-Enterprise) и прямая секретность. WPA3 также заменяет обмен Pre-Shared Key (PSK) одновременной аутентификацией равных, что является более безопасным способом первоначального обмена ключами.. Безопасный и рекомендуемый? WPA2 рекомендуется использовать поверх WEP и WPA и является более безопасным при отключенной настройке Wi-Fi Protected Setup (WPS). Не рекомендуется поверх WPA3. Да, WPA3 более безопасен, чем WPA2, как описано в статье ниже.. Защищенные рамки управления (PMF) WPA2 требует поддержки PMF с начала 2018 года. Старые маршрутизаторы с непатентованной прошивкой могут не поддерживать PMF. WPA3 обязывает использовать защищенные рамки управления (PMF)

Содержание: WPA2 против WPA3

  • 1 Новое рукопожатие: одновременная аутентификация равных (SAE)
    • 1.1 Устойчив к дешифровке в автономном режиме
    • 1.2 Вперед Секретность
  • 2 Оппортунистическое беспроводное шифрование (OWE)
  • 3 Протокол обеспечения устройства (DPP)
  • 4 длинных ключа шифрования
  • 5 Безопасность
  • 6 Поддержка WPA3
  • 7 рекомендаций
  • 8 ссылок

Новое рукопожатие: одновременная аутентификация равных (SAE)

Когда устройство пытается войти в защищенную паролем сеть Wi-Fi, шаги по предоставлению и проверке пароля выполняются посредством четырехстороннего рукопожатия. В WPA2 эта часть протокола была уязвима для атак KRACK:

При атаке с помощью переустановки ключа [KRACK] злоумышленник обманом заставляет жертву переустанавливать уже используемый ключ. Это достигается путем манипулирования и воспроизведения криптографических сообщений рукопожатия. Когда жертва переустанавливает ключ, связанные параметры, такие как номер инкрементного передаваемого пакета (то есть nonce) и номер принимаемого пакета (то есть счетчик воспроизведения), сбрасываются до их начального значения. По сути, для обеспечения безопасности ключ должен быть установлен и использован только один раз.

Даже с обновлениями WPA2 для защиты от уязвимостей KRACK WPA2-PSK все еще может быть взломан. Есть даже инструкции по взлому паролей WPA2-PSK.

WPA3 устраняет эту уязвимость и устраняет другие проблемы, используя другой механизм установления связи для аутентификации в сети Wi-Fi. Одновременная аутентификация равных, также известная как обмен ключами Dragonfly.

Технические подробности о том, как WPA3 использует обмен ключами Dragonfly, который сам по себе является разновидностью SPEKE (простой обмен ключами с экспоненциальным паролем), описаны в этом видео..

Преимуществами обмена ключами Dragonfly являются секретность и устойчивость к дешифровке в автономном режиме..

Устойчив к автономной расшифровке

Уязвимость протокола WPA2 заключается в том, что злоумышленнику не нужно оставаться подключенным к сети, чтобы угадать пароль. Злоумышленник может прослушать и зафиксировать четырехстороннее рукопожатие начального соединения на основе WPA2, находясь в непосредственной близости от сети. Затем этот захваченный трафик можно использовать в автономном режиме при атаке по словарю, чтобы угадать пароль. Это означает, что если пароль слабый, его легко взломать. На самом деле буквенно-цифровые пароли длиной до 16 символов могут быть взломаны довольно быстро для сетей WPA2.

WPA3 использует систему обмена ключами Dragonfly, поэтому он устойчив к атакам по словарю. Это определяется следующим образом:

Сопротивление атаке по словарю означает, что любое преимущество, которое может получить противник, должно быть напрямую связано с количеством взаимодействий, которые он делает с честным участником протокола, а не с помощью вычислений. Злоумышленник не сможет получить какую-либо информацию о пароле, кроме того, является ли правильное или неправильное единственное предположение из запуска протокола.

Эта функция WPA3 защищает сети, в которых сетевой пароль, т. Е. Предварительный общий ключ (PSDK), слабее рекомендуемой сложности..

Вперед Секретность

Беспроводная сеть использует радиосигнал для передачи информации (пакетов данных) между клиентским устройством (например, телефоном или ноутбуком) и беспроводной точкой доступа (маршрутизатором). Эти радиосигналы транслируются открыто и могут быть перехвачены или «приняты» любым, кто находится поблизости. Когда беспроводная сеть защищена паролем, будь то WPA2 или WPA3, сигналы зашифрованы, поэтому перехватывающий сигналы сторонний поставщик не сможет понять данные.

Однако злоумышленник может записать все эти данные, которые они перехватывают. И если они смогут угадать пароль в будущем (что возможно с помощью словарной атаки на WPA2, как мы видели выше), они могут использовать ключ для расшифровки трафика данных, записанных в прошлом в этой сети..

WPA3 обеспечивает прямую секретность. Протокол разработан таким образом, что даже при наличии сетевого пароля перехватчик не может отслеживать трафик между точкой доступа и другим клиентским устройством..

Оппортунистическое беспроводное шифрование (OWE)

Описанное в этом техническом описании (RFC 8110), Opportunistic Wireless Encryption (OWE) - это новая функция в WPA3, которая заменяет «открытую» аутентификацию 802.11, которая широко используется в горячих точках и общественных сетях..

Это видео на YouTube содержит технический обзор OWE. Основная идея состоит в том, чтобы использовать механизм обмена ключами Диффи-Хеллмана для шифрования всей связи между устройством и точкой доступа (маршрутизатором). Ключ дешифрования для связи различен для каждого клиента, подключающегося к точке доступа. Таким образом, ни одно из других устройств в сети не может расшифровать эту связь, даже если они прослушивают ее (что называется прослушиванием). Эта выгода называется Индивидуальная защита данных-трафик данных между клиентом и точкой доступа «индивидуализирован»; поэтому, в то время как другие клиенты могут прослушивать и записывать этот трафик, он не может расшифровать его.

Большим преимуществом OWE является то, что он защищает не только сети, для подключения которых требуется пароль; он также защищает открытые «незащищенные» сети, не требующие пароля, например, беспроводные сети в библиотеках. OWE обеспечивает эти сети шифрованием без аутентификации. Не требуется подготовка, согласование и учетные данные - это просто работает, когда пользователю ничего не нужно делать или даже не знать, что его просмотр теперь более безопасен.

Предостережение: OWE не защищает от "мошеннических" точек доступа (AP), таких как точки доступа honeypot или злые близнецы, которые пытаются обмануть пользователя, чтобы соединиться с ним и украсть информацию.

Другое предостережение заключается в том, что WPA3 поддерживает, но не требует шифрования без аутентификации. Возможно, что производитель получит метку WPA3 без использования шифрования без проверки подлинности. Эта функция теперь называется Wi-Fi CERTIFIED Enhanced Open, поэтому покупатели должны искать эту метку в дополнение к метке WPA3, чтобы убедиться, что приобретаемое устройство поддерживает шифрование без аутентификации..

Протокол обеспечения устройства (DPP)

Протокол обеспечения устройства Wi-Fi (DPP) заменяет менее защищенную настройку Wi-Fi Protected Setup (WPS). Многие устройства домашней автоматизации - или Интернета вещей (IoT) - не имеют интерфейса для ввода пароля и нуждаются в смартфонах для промежуточной настройки Wi-Fi..

Предостережение здесь еще раз заключается в том, что Wi-Fi Alliance не обязал использовать эту функцию для получения сертификации WPA3. Так что технически это не часть WPA3. Вместо этого эта функция теперь входит в их сертифицированную программу Wi-Fi Easy Connect. Так что ищите этот ярлык перед покупкой оборудования, сертифицированного WPA3.

DPP позволяет устройствам проходить аутентификацию в сети Wi-Fi без пароля, используя либо QR-код, либо NFC (связь по ближнему полю, та же технология, которая обеспечивает беспроводные транзакции на Apple Pay или Android Pay).

При использовании Wi-Fi Protected Setup (WPS) пароль передается с телефона на устройство IoT, которое затем использует пароль для аутентификации в сети Wi-Fi. Но с новым протоколом обеспечения устройств (DPP) устройства выполняют взаимную аутентификацию без пароля.

Более длинные ключи шифрования

В большинстве реализаций WPA2 используются 128-битные ключи шифрования AES. Стандарт IEEE 802.11i также поддерживает 256-битные ключи шифрования. В WPA3 более длинные размеры ключей - эквивалент 192-битной защиты - обязательны только для WPA3-Enterprise.

WPA3-Enterprise относится к корпоративной аутентификации, которая использует имя пользователя и пароль для подключения к беспроводной сети, а не просто пароль (он же предварительный ключ), типичный для домашних сетей..

Для потребительских приложений стандарт сертификации для WPA3 сделал необязательными ключи более длинных размеров. Некоторые производители будут использовать ключи более длинных размеров, так как они теперь поддерживаются протоколом, но потребители должны будут выбрать маршрутизатор / точку доступа, которая делает.

Безопасность

Как описано выше, за прошедшие годы WPA2 стал уязвим для различных форм атак, включая печально известную технику KRACK, для которой доступны исправления, но не для всех маршрутизаторов, и которые не получили широкого распространения среди пользователей, поскольку требуют обновления прошивки..

В августе 2018 года был обнаружен еще один вектор атаки для WPA2..[1] Это позволяет злоумышленнику, который прослушивает рукопожатия WPA2, получить хэш предварительно общего ключа (пароля). Затем злоумышленник может использовать метод грубой силы, чтобы сравнить этот хеш с хешами списка часто используемых паролей или списком догадок, которые пробуют все возможные варианты букв и чисел различной длины. Используя ресурсы облачных вычислений, легко угадать любой пароль длиной менее 16 символов.

Короче говоря, безопасность WPA2 так же хороша, как нарушена, но только для WPA2-Personal. WPA2-Enterprise намного более устойчив. Пока WPA3 не станет широко доступным, используйте надежный пароль для своей сети WPA2..

Поддержка WPA3

После его введения в 2018 году, как ожидается, потребуется 12-18 месяцев, чтобы поддержка стала основной. Даже если у вас есть беспроводной маршрутизатор, который поддерживает WPA3, ваш старый телефон или планшет может не получать обновления программного обеспечения, необходимые для WPA3. В этом случае точка доступа переключится на WPA2, поэтому вы все равно сможете подключиться к маршрутизатору, но без преимуществ WPA3.

Через 2-3 года WPA3 станет мейнстримом, и если вы сейчас покупаете оборудование маршрутизатора, желательно, чтобы ваши покупки были ориентированы на будущее..

рекомендации

  1. Где возможно, выбирайте WPA3 вместо WPA2.
  2. При покупке оборудования, сертифицированного WPA3, обратите внимание также на сертификаты Wi-Fi Enhanced Open и Wi-Fi Easy Connect. Как описано выше, эти функции повышают безопасность сети..
  3. Выберите длинный сложный пароль (предварительный ключ):
    1. используйте цифры, прописные и строчные буквы, пробелы и даже «специальные» символы в вашем пароле.
    2. Сделай пропускфраза вместо одного слова.
    3. Сделайте это длиной 20 символов или больше.
  4. Если вы покупаете новый беспроводной маршрутизатор или точку доступа, выберите тот, который поддерживает WPA3 или планирует развернуть обновление программного обеспечения, которое будет поддерживать WPA3 в будущем. Поставщики беспроводных маршрутизаторов периодически выпускают обновления прошивки для своих продуктов. В зависимости от того, насколько хорош поставщик, они выпускают обновления чаще. например после уязвимости KRACK TP-LINK был одним из первых поставщиков, выпустивших исправления для своих маршрутизаторов. Они также выпустили патчи для старых маршрутизаторов. Поэтому, если вы исследуете, какой маршрутизатор купить, посмотрите историю версий прошивок, выпущенных этим производителем. Выберите компанию, которая прилежна в своих обновлениях.
  5. Используйте VPN при использовании публичной точки доступа Wi-Fi, такой как кафе или библиотека, независимо от того, защищена ли беспроводная сеть паролем (т. Е. Защищена) или нет.

Ссылки

  • KRACK-атаки на WPA2
  • Обмен ключами Стрекозы - IEEE white paper
  • Пресс-релиз Wi-Fi Alliance об особенностях WPA3 и улучшениях WPA2
  • Улучшения безопасности WPA3 - YouTube
  • Оппортунистическое беспроводное шифрование: RFC 1180
  • WPA3 - упущенная возможность
  • WPA3 Технические детали
  • Начало конца WPA-2: взлом WPA-2 стал намного проще