WPA2 vs. WPA3

WPA2 vs. WPA3

Wydany w 2018 r., WPA3 to zaktualizowana i bezpieczniejsza wersja protokołu dostępu Protected Wi-Fi w celu zabezpieczenia sieci bezprzewodowych. Jak opisaliśmy w porównaniu WPA2 z WPA, WPA2 jest zalecanym sposobem zabezpieczenia sieci bezprzewodowej od 2004 roku, ponieważ jest ona bezpieczniejsza niż WEP i WPA. WPA3 dokonuje dalszych ulepszeń bezpieczeństwa, które utrudniają włamanie do sieci poprzez zgadywanie haseł; uniemożliwia również odszyfrowanie danych przechwyconych w przeszłości I.mi., Zanim klucz (hasło) został pęknięty.

Kiedy Sojusz Wi-Fi ogłosił szczegóły techniczne WPA3 na początku 2018 r., Ich komunikat prasowy reklamował cztery główne funkcje: nowy, bezpieczniejszy uścisk dłoni do nawiązywania połączeń, łatwa metoda bezpiecznego dodawania nowych urządzeń do sieci, pewnej podstawowej ochrony przy użyciu podczas korzystania z Otwórz hotspoty, a na koniec zwiększyło kluczowe rozmiary.

Ostateczna specyfikacja nakazuje tylko nowy uścisk dłoni, ale niektórzy producenci wdroży również inne funkcje.

Wykres porównania

WPA2 kontra wykres porównawczy WPA3
WPA2WPA3
Oznacza Dostęp do chronionego dostępu do Wi-Fi 2 Protected Access 3
Co to jest? Protokół bezpieczeństwa opracowany przez Wi-Fi Alliance w 2004 r. W celu wykorzystania w zabezpieczeniu sieci bezprzewodowych; zaprojektowany w celu wymiany protokołów WEP i WPA. Wydany w 2018 roku, WPA3 jest następną generacją WPA i ma lepsze funkcje bezpieczeństwa. Chroni przed słabymi hasłami, które można stosunkowo łatwo pękać poprzez zgadywanie.
Metody W przeciwieństwie do WEP i WPA, WPA2 używa standardu AES zamiast szyfru strumienia RC4. CCMP zastępuje TKIP WPA. 128-bitowe szyfrowanie w trybie WPA3-Personal (192-bit w WPA3-enterprise) i tajemnicy do przodu. WPA3 zastępuje również wymianę klawisza wstępnego (PSK) jednoczesnym uwierzytelnianiem równych, co jest bezpieczniejszym sposobem na wstępną wymianę kluczy.
Bezpieczne i zalecane? WPA2 jest zalecany przez WEP i WPA i jest bezpieczniej. Nie jest to zalecane przez WPA3. Tak, WPA3 jest bezpieczniejszy niż WPA2 w sposób omówiony w poniższym eseju.
Protected Management Rames (PMF) WPA2 nakazuje wsparcie PMF od początku 2018 r. Starsze routery z nieopatrzonym oprogramowaniem układowym mogą nie obsługiwać PMF. WPA3 nakazuje stosowanie chronionych ramek zarządzania (PMF)

Nowy uścisk dłoni: jednoczesne uwierzytelnianie równych (SAE)

Gdy urządzenie próbuje zalogować się do sieci Wi-Fi chronionej hasłem, kroki dostarczania i weryfikacji hasła są wykonywane przez 4-kierunkowy uścisk dłoni. W WPA2 ta część protokołu była podatna na ataki Kracka:

W kluczowym ataku ponownej instalacji [KRACK] przeciwnik nakłada ofiarę do ponownej instalacji klucza już w użyciu. Osiąga się to poprzez manipulowanie i odtwarzanie kryptograficznych komunikatów uścisku dłoni. Kiedy ofiara instaluje klucz, powiązane parametry, takie jak przyrostowy numer pakietu transmisji (i.mi. Nonce) i odbieraj numer pakietu (i.mi. licznik powtórki) są resetowane do ich wartości początkowej. Zasadniczo, aby zagwarantować bezpieczeństwo, klucz należy zainstalować i używać tylko raz.

Nawet z aktualizacjami WPA2 w celu złagodzenia wbezpieczeństwa Kracka, WPA2-PSK można nadal pękać. Istnieją nawet instrukcje dotyczące hakowania haseł WPA2-PSK.

WPA3 naprawia tę podatność i łagodzi inne problemy, używając innego mechanizmu uścisku dłoni do uwierzytelniania się do sieciowego uwierzytelniania sieciowego Wi-Fi, znanego również jako Dragonfly Key Exchange.

Szczegóły techniczne dotyczące tego, jak WPA3 korzysta z wymiany kluczy Dragonfly-która sama jest odmianą Speke (prosta Eksponentna wymiana klawisza)-są opisane w tym filmie.

Zalety wymiany kluczowych Dragonfly to tajemnica naprzód i opór wobec deszyfrowania offline.

Odporny na deszyfrowanie offline

Podatność protokołu WPA2 polega na tym, że atakujący nie musi pozostać podłączony do sieci, aby zgadnąć hasło. Atakujący może wąchać i uchwycić 4-kierunkowy uścisk dłoni oparty na początkowym połączeniu WPA2, gdy jest w pobliżu sieci. Ten przechwycony ruch można następnie użyć offline w ataku opartym na słowniku, aby odgadnąć hasło. Oznacza to, że jeśli hasło jest słabe, można je łatwo łamać. W rzeczywistości hasła alfanumeryczne do 16 znaków mogą być dość szybko pękane dla sieci WPA2.

WPA3 używa systemu wymiany kluczy Dragonfly, więc był odporny na ataki słownika. Jest to zdefiniowane w następujący sposób:

Odporność na atak słownika oznacza, że ​​każda przewaga, którą przeciwnik może zyskać, musi być bezpośrednio powiązana z liczbą interakcji, które wykonuje z uczciwym uczestnikiem protokołu, a nie poprzez obliczenia. Przeciwnik nie będzie w stanie uzyskać żadnych informacji o hasła.

Ta funkcja WPA3 chroni sieci, w których hasło sieciowe-i.mi., Klucz wstępny (PSDK)-jest słabszy niż zalecana złożoność.

Tajemnica do przodu

Sieci bezprzewodowe wykorzystuje sygnał radiowy do przesyłania informacji (pakietów danych) między urządzeniem klienckim (e.G. telefon lub laptop) i punkt dostępu bezprzewodowego (router). Te sygnały radiowe są transmitowane otwarcie i mogą być przechwycone lub „odbierane” przez każdego w pobliżu. Gdy sieć bezprzewodowa jest chroniona za pomocą hasła-czy WPA2 lub WPA3-Sygnały są szyfrowane, aby sygnały przechwytują sygnały.

Jednak atakujący może rejestrować wszystkie te dane, które przechwytują. A jeśli są w stanie odgadnąć hasło w przyszłości (co jest możliwe za pomocą ataku słownika na WPA2, jak widzieliśmy powyżej), mogą użyć klucza do odszyfrowania ruchu danych zarejestrowanych w przeszłości w tej sieci.

WPA3 zapewnia tajemnicę do przodu. Protokół został zaprojektowany w taki sposób, że nawet przy hasłach sieciowych nie jest w stanie podsłuchiwać ruchu między punktem dostępu a innym urządzeniem klienckim.

Oportunistyczne szyfrowanie bezprzewodowe (OWE)

Opisane w tym ofiary (RFC 8110), oportunistyczne szyfrowanie bezprzewodowe (OWE) to nowa funkcja WPA3, która zastępuje 802.11 „otwarte” uwierzytelnianie, które jest szeroko stosowane w hotspotach i sieciach publicznych.

Ten film na YouTube zawiera techniczny przegląd OWE. Kluczową ideą jest użycie mechanizmu wymiany kluczy Diffie-Hellman do szyfrowania całej komunikacji między urządzeniem a punktem dostępu (router). Klucz odszyfrowywania komunikacji jest inny dla każdego klienta łączącego się z punktem dostępu. Tak więc żadne inne urządzenia w sieci nie może odszyfrować tej komunikacji, nawet jeśli słuchają na nią (co nazywa się wąchaniem). Ta korzyść nazywa się Zindywidualizowana ochrona danych-Ruch danych między klientem a punktem dostępu jest „zindywidualizowany”; Więc podczas gdy inni klienci mogą wąchać i nagrywać ten ruch, nie mogą go odszyfrować.

Dużą zaletą OWE jest to, że chroni nie tylko sieci, które wymagają hasła do połączenia; Chroni także otwarte „niezabezpieczone” sieci, które nie mają wymagań hasła, e.G. sieci bezprzewodowe w bibliotekach. OWE zapewnia te sieci szyfrowania bez uwierzytelnienia. Bez udostępniania, bez negocjacji i nie są wymagane żadne poświadczenia - po prostu działa bez konieczności robienia czegokolwiek lub wiedzy, że jej przeglądanie jest teraz bezpieczniejsze.

Zastrzeżenie: OWE nie chroni przed „nieuczciymi” punktami dostępu (APS), takimi jak Honeypot APS lub zło bliźniaki, które próbują oszukać użytkownika do łączenia się z nimi i kradzieży informacji.

Kolejnym zastrzeżeniem jest to, że WPA3 obsługuje-ale nie nakazuje szyfrowania-nie-unieważnionych. Możliwe, że producent otrzyma etykietę WPA3 bez wdrażania nieautentycznego szyfrowania. Ta funkcja nazywa się teraz ulepszonym otwartym Wi-Fi, więc kupujący powinni szukać tej etykiety oprócz etykiety WPA3, aby upewnić się, że urządzenie, które kupują, obsługuje nieautentyczne szyfrowanie.

Protokół zaopatrzenia w urządzenia (DPP)

Protokół dostarczania urządzeń Wi-Fi (DPP) zastępuje mniej bezpieczną konfigurację chronioną Wi-Fi (WPS). Wiele urządzeń w domu automatyzacji-lub Internetu rzeczy (IoT) -DO nie ma interfejsu do wprowadzania hasła i musi polegać na smartfonach, aby pośredniczyć w konfiguracji Wi-Fi.

Zastrzeżeniem tutaj po raz kolejny jest to, że Sojusz Wi-Fi nie nakazał tej funkcji, aby uzyskać certyfikat WPA3. Więc nie jest to technicznie część WPA3. Zamiast tego ta funkcja jest teraz częścią ich programu Certyfikowanego Wi-Fi Easy Connect. Więc poszukaj tej etykiety przed zakupem sprzętu certyfikowanego WPA3.

DPP umożliwia uwierzytelnianie urządzeń do sieci Wi-Fi bez hasła, używając kodu QR lub NFC (komunikacja bliskiego pola, ta sama technologia, która zasila transakcje bezprzewodowe na tagach Apple Pay lub Android Pay).

W konfiguracji chronionej Wi-Fi (WPS) hasło jest przekazywane z telefonu do urządzenia IoT, które następnie wykorzystuje hasło do uwierzytelnienia w sieci Wi-Fi. Ale z nowym protokołem udostępniania urządzeń (DPP) urządzenia wykonują wzajemne uwierzytelnianie bez hasła.

Dłuższe klucze szyfrowania

Większość implementacji WPA2 wykorzystuje 128-bitowe klucze szyfrowania AES. IEEE 802.11I Standard obsługuje również 256-bitowe klucze szyfrowania. W WPA3 dłuższe kluczowe rozmiary-odpowiednik 192-bitowych bezpieczeństwa-jest upoważniony tylko do WPA3-Enderprise.

WPA3-Enterprise odnosi się do uwierzytelniania korporacyjnego, które wykorzystuje nazwę użytkownika i hasło do łączenia się z siecią bezprzewodową, a nie tylko hasłem (alias-ali-freared klucz), które jest typowe dla sieci domowych.

W przypadku aplikacji konsumenckich standard certyfikacji WPA3 przyczynił się do dłuższych kluczowych rozmiarów. Niektórzy producenci będą używać dłuższych kluczowych rozmiarów, ponieważ są teraz obsługiwani przez protokół, ale na konsumentach będzie wybór routera/punktu dostępu.

Bezpieczeństwo

Jak opisano powyżej, z biegiem lat WPA2 stał się podatny na różne formy ataku, w tym niesławną technikę Kracka, dla której łatki są dostępne, ale nie dla wszystkich routerów i nie są szeroko wdrażane przez użytkowników, ponieważ wymaga ulepszenia oprogramowania układowego.

W sierpniu 2018 r. Odkryto kolejny wektor ataku dla WPA2.[1] Ułatwia to atakującemu, który wącha uściski dłoni WPA2, aby uzyskać skrót przed wyświetlonym kluczem (hasło). Atakujący może następnie użyć techniki brutalnej siły do ​​porównania tego skrótu z skrótami listy powszechnie używanych haseł. Korzystając z zasobów przetwarzania w chmurze, trywialne jest odgadnięcie każdego hasła o długości mniej niż 16 znaków.

Krótko mówiąc, bezpieczeństwo WPA2 jest tak dobre jak zepsute, ale tylko dla WPA2-osobistej. WPA2-Enderprise jest o wiele bardziej odporny. Dopóki WPA3 nie będzie szeroko dostępny, użyj mocnego hasła dla swojej sieci WPA2.

Wsparcie dla WPA3

Po wprowadzeniu w 2018 r. Oczekuje się, że poparcie potrwa na wsparcie głównego nurtu. Nawet jeśli masz router bezprzewodowy, który obsługuje WPA3, stary telefon lub tablet może nie odbierać aktualizacji oprogramowania niezbędnych dla WPA3. W takim przypadku punkt dostępu powróci do WPA2, abyś mógł nadal połączyć się z routerem, ale bez zalet WPA3.

Za 2-3 lata WPA3 stanie się głównym nurtem, a jeśli kupujesz sprzęt routerów.

Zalecenia

  1. Tam, gdzie to możliwe, wybierz WPA3 na WPA2.
  2. Przy zakupie sprzętu certyfikowanego WPA3, szukaj również certyfikatów Otwarte i Wi-Fi WI-FI. Jak opisano powyżej, funkcje te zwiększają bezpieczeństwo sieci.
  3. Wybierz długie, złożone hasło (klawisz wstępny):
    1. Użyj liczb, wieloletnich i dolnych liter, przestrzeni, a nawet „specjalnych” znaków w swoim hasłach.
    2. Zrób to przepustkawyrażenie Zamiast jednego słowa.
    3. Zrób to długie 20 znaków lub więcej.
  4. Jeśli kupujesz nowy router bezprzewodowy lub punkt dostępu, wybierz taki, który obsługuje WPA3 lub planuje wprowadzić aktualizację oprogramowania, która będzie obsługiwać WPA3 w przyszłości. Dostawcy routera bezprzewodowego okresowo wydają aktualizacje oprogramowania układowego dla swoich produktów. W zależności od tego, jak dobry jest sprzedawca, częściej uwalniają. mi.G. Po podatności na Kracka TP-Link był jednym z pierwszych dostawców, którzy wydali łatki dla swoich routerów. Wydali także łatki dla starszych routerów. Więc jeśli badasz, który router kupić, spójrz na historię wersji oprogramowania układowego wydane przez tego producenta. Wybierz firmę, która jest staranna w kwestii ich aktualizacji.
  5. Użyj VPN podczas korzystania z publicznego hotspotu Wi-Fi, takiego jak kawiarnia lub biblioteka, niezależnie od tego, czy sieć bezprzewodowa jest chroniona hasłem (i.mi., bezpieczne) lub nie.