Выпущенный в 2018 году, WPA3 является обновленной и более безопасной версией протокола защищенного доступа Wi-Fi для защиты беспроводных сетей. Как мы описали в
Когда устройство пытается войти в защищенную паролем сеть Wi-Fi, шаги по предоставлению и проверке пароля выполняются посредством четырехстороннего рукопожатия. В WPA2 эта часть протокола была уязвима для атак KRACK:
При атаке с помощью переустановки ключа [KRACK] злоумышленник обманом заставляет жертву переустанавливать уже используемый ключ. Это достигается путем манипулирования и воспроизведения криптографических сообщений рукопожатия. Когда жертва переустанавливает ключ, связанные параметры, такие как номер инкрементного передаваемого пакета (то есть nonce) и номер принимаемого пакета (то есть счетчик воспроизведения), сбрасываются до их начального значения. По сути, для обеспечения безопасности ключ должен быть установлен и использован только один раз.
Даже с обновлениями WPA2 для защиты от уязвимостей KRACK WPA2-PSK все еще может быть взломан. Есть даже инструкции по взлому паролей WPA2-PSK.
WPA3 устраняет эту уязвимость и устраняет другие проблемы, используя другой механизм установления связи для аутентификации в сети Wi-Fi. Одновременная аутентификация равных, также известная как обмен ключами Dragonfly.
Технические подробности о том, как WPA3 использует обмен ключами Dragonfly, который сам по себе является разновидностью SPEKE (простой обмен ключами с экспоненциальным паролем), описаны в этом видео..
Преимуществами обмена ключами Dragonfly являются секретность и устойчивость к дешифровке в автономном режиме..
Уязвимость протокола WPA2 заключается в том, что злоумышленнику не нужно оставаться подключенным к сети, чтобы угадать пароль. Злоумышленник может прослушать и зафиксировать четырехстороннее рукопожатие начального соединения на основе WPA2, находясь в непосредственной близости от сети. Затем этот захваченный трафик можно использовать в автономном режиме при атаке по словарю, чтобы угадать пароль. Это означает, что если пароль слабый, его легко взломать. На самом деле буквенно-цифровые пароли длиной до 16 символов могут быть взломаны довольно быстро для сетей WPA2.
WPA3 использует систему обмена ключами Dragonfly, поэтому он устойчив к атакам по словарю. Это определяется следующим образом:
Сопротивление атаке по словарю означает, что любое преимущество, которое может получить противник, должно быть напрямую связано с количеством взаимодействий, которые он делает с честным участником протокола, а не с помощью вычислений. Злоумышленник не сможет получить какую-либо информацию о пароле, кроме того, является ли правильное или неправильное единственное предположение из запуска протокола.
Эта функция WPA3 защищает сети, в которых сетевой пароль, т. Е. Предварительный общий ключ (PSDK), слабее рекомендуемой сложности..
Беспроводная сеть использует радиосигнал для передачи информации (пакетов данных) между клиентским устройством (например, телефоном или ноутбуком) и беспроводной точкой доступа (маршрутизатором). Эти радиосигналы транслируются открыто и могут быть перехвачены или «приняты» любым, кто находится поблизости. Когда беспроводная сеть защищена паролем, будь то WPA2 или WPA3, сигналы зашифрованы, поэтому перехватывающий сигналы сторонний поставщик не сможет понять данные.
Однако злоумышленник может записать все эти данные, которые они перехватывают. И если они смогут угадать пароль в будущем (что возможно с помощью словарной атаки на WPA2, как мы видели выше), они могут использовать ключ для расшифровки трафика данных, записанных в прошлом в этой сети..
WPA3 обеспечивает прямую секретность. Протокол разработан таким образом, что даже при наличии сетевого пароля перехватчик не может отслеживать трафик между точкой доступа и другим клиентским устройством..
Описанное в этом техническом описании (RFC 8110), Opportunistic Wireless Encryption (OWE) - это новая функция в WPA3, которая заменяет «открытую» аутентификацию 802.11, которая широко используется в горячих точках и общественных сетях..
Это видео на YouTube содержит технический обзор OWE. Основная идея состоит в том, чтобы использовать механизм обмена ключами Диффи-Хеллмана для шифрования всей связи между устройством и точкой доступа (маршрутизатором). Ключ дешифрования для связи различен для каждого клиента, подключающегося к точке доступа. Таким образом, ни одно из других устройств в сети не может расшифровать эту связь, даже если они прослушивают ее (что называется прослушиванием). Эта выгода называется Индивидуальная защита данных-трафик данных между клиентом и точкой доступа «индивидуализирован»; поэтому, в то время как другие клиенты могут прослушивать и записывать этот трафик, он не может расшифровать его.
Большим преимуществом OWE является то, что он защищает не только сети, для подключения которых требуется пароль; он также защищает открытые «незащищенные» сети, не требующие пароля, например, беспроводные сети в библиотеках. OWE обеспечивает эти сети шифрованием без аутентификации. Не требуется подготовка, согласование и учетные данные - это просто работает, когда пользователю ничего не нужно делать или даже не знать, что его просмотр теперь более безопасен.
Предостережение: OWE не защищает от "мошеннических" точек доступа (AP), таких как точки доступа honeypot или злые близнецы, которые пытаются обмануть пользователя, чтобы соединиться с ним и украсть информацию.
Другое предостережение заключается в том, что WPA3 поддерживает, но не требует шифрования без аутентификации. Возможно, что производитель получит метку WPA3 без использования шифрования без проверки подлинности. Эта функция теперь называется Wi-Fi CERTIFIED Enhanced Open, поэтому покупатели должны искать эту метку в дополнение к метке WPA3, чтобы убедиться, что приобретаемое устройство поддерживает шифрование без аутентификации..
Протокол обеспечения устройства Wi-Fi (DPP) заменяет менее защищенную настройку Wi-Fi Protected Setup (WPS). Многие устройства домашней автоматизации - или Интернета вещей (IoT) - не имеют интерфейса для ввода пароля и нуждаются в смартфонах для промежуточной настройки Wi-Fi..
Предостережение здесь еще раз заключается в том, что Wi-Fi Alliance не обязал использовать эту функцию для получения сертификации WPA3. Так что технически это не часть WPA3. Вместо этого эта функция теперь входит в их сертифицированную программу Wi-Fi Easy Connect. Так что ищите этот ярлык перед покупкой оборудования, сертифицированного WPA3.
DPP позволяет устройствам проходить аутентификацию в сети Wi-Fi без пароля, используя либо QR-код, либо NFC (связь по ближнему полю, та же технология, которая обеспечивает беспроводные транзакции на Apple Pay или Android Pay).
При использовании Wi-Fi Protected Setup (WPS) пароль передается с телефона на устройство IoT, которое затем использует пароль для аутентификации в сети Wi-Fi. Но с новым протоколом обеспечения устройств (DPP) устройства выполняют взаимную аутентификацию без пароля.
В большинстве реализаций WPA2 используются 128-битные ключи шифрования AES. Стандарт IEEE 802.11i также поддерживает 256-битные ключи шифрования. В WPA3 более длинные размеры ключей - эквивалент 192-битной защиты - обязательны только для WPA3-Enterprise.
WPA3-Enterprise относится к корпоративной аутентификации, которая использует имя пользователя и пароль для подключения к беспроводной сети, а не просто пароль (он же предварительный ключ), типичный для домашних сетей..
Для потребительских приложений стандарт сертификации для WPA3 сделал необязательными ключи более длинных размеров. Некоторые производители будут использовать ключи более длинных размеров, так как они теперь поддерживаются протоколом, но потребители должны будут выбрать маршрутизатор / точку доступа, которая делает.
Как описано выше, за прошедшие годы WPA2 стал уязвим для различных форм атак, включая печально известную технику KRACK, для которой доступны исправления, но не для всех маршрутизаторов, и которые не получили широкого распространения среди пользователей, поскольку требуют обновления прошивки..
В августе 2018 года был обнаружен еще один вектор атаки для WPA2..[1] Это позволяет злоумышленнику, который прослушивает рукопожатия WPA2, получить хэш предварительно общего ключа (пароля). Затем злоумышленник может использовать метод грубой силы, чтобы сравнить этот хеш с хешами списка часто используемых паролей или списком догадок, которые пробуют все возможные варианты букв и чисел различной длины. Используя ресурсы облачных вычислений, легко угадать любой пароль длиной менее 16 символов.
Короче говоря, безопасность WPA2 так же хороша, как нарушена, но только для WPA2-Personal. WPA2-Enterprise намного более устойчив. Пока WPA3 не станет широко доступным, используйте надежный пароль для своей сети WPA2..
После его введения в 2018 году, как ожидается, потребуется 12-18 месяцев, чтобы поддержка стала основной. Даже если у вас есть беспроводной маршрутизатор, который поддерживает WPA3, ваш старый телефон или планшет может не получать обновления программного обеспечения, необходимые для WPA3. В этом случае точка доступа переключится на WPA2, поэтому вы все равно сможете подключиться к маршрутизатору, но без преимуществ WPA3.
Через 2-3 года WPA3 станет мейнстримом, и если вы сейчас покупаете оборудование маршрутизатора, желательно, чтобы ваши покупки были ориентированы на будущее..