WPA2 проти WPA3

Випущений у 2018 році, WPA3 - це оновлена ​​та більш захищена версія протоколу Wi-Fi Protected Access для захисту бездротових мереж. Як ми описали в WPA2WPA3Виступає за Захищений доступ Wi-Fi 2 Захищений доступ Wi-Fi 3 Що це? Протокол безпеки, розроблений Альянсом Wi-Fi у 2004 році для використання у захисті бездротових мереж; призначений для заміни протоколів WEP та WPA. Випущений у 2018 році, WPA3 - це наступне покоління WPA і має кращі функції безпеки. Він захищає від слабких паролів, які можна зламати порівняно легко за допомогою здогадок. Методи На відміну від WEP та WPA, WPA2 використовує стандарт AES замість шифру потоку RC4. CCMP замінює TKIP WPA. 128-бітове шифрування в режимі WPA3-Personal (192-бітове в WPA3-Enterprise) і секретність вперед. WPA3 також замінює обмін попередньо розділеним ключем (PSK) на одночасну автентифікацію рівних, більш безпечний спосіб зробити початковий обмін ключами. Безпечний та рекомендований? Рекомендується використовувати WPA2 у форматі WEP та WPA та є більш захищеним, коли вимкнено налаштування Wi-Fi-захисту (WPS). Не рекомендується використовувати WPA3. Так, WPA3 є більш безпечним, ніж WPA2, способами, описаними в есе нижче. Захищені кадри управління (PMF) WPA2 надає підтримку PMF з початку 2018 року. Старі маршрутизатори з непатронною прошивкою можуть не підтримувати PMF. WPA3 мандатує використання захищених кадрів управління (PMF)

Зміст: WPA2 проти WPA3

  • 1 Нове рукостискання: одночасна автентифікація рівних (SAE)
    • 1.1 Стійкий до розшифровки офлайн
    • 1.2 Вперед таємниця
  • 2 Опортуністичне бездротове шифрування (OWE)
  • 3 Протокол забезпечення пристрою (DPP)
  • 4 довші ключі шифрування
  • 5 Безпека
  • 6 Підтримка WPA3
  • 7 рекомендацій
  • 8 Список літератури

Нове рукостискання: одночасна автентифікація рівних (SAE)

Коли пристрій намагається увійти в захищену паролем мережу Wi-Fi, кроки надання та підтвердження пароля виконуються за допомогою 4-х напрямного рукостискання. У WPA2 ця частина протоколу була вразлива для атак KRACK:

Під час атаки ключової перевстановлення [KRACK] противник вводить жертву перевстановити вже використаний ключ. Це досягається шляхом маніпулювання та відтворення криптографічних повідомлень рукостискання. Коли жертва перевстановлює ключ, пов'язані параметри, такі як номер додаткового пакета передачі (тобто немає) та номер прийому пакета (тобто лічильник відтворення), скидаються до початкового значення. По суті, для забезпечення безпеки ключ повинен бути встановлений і використаний лише один раз.

Навіть з оновленнями до WPA2, щоб пом'якшити вразливості KRACK, WPA2-PSK все одно може бути зламаний. Існують навіть посібники щодо злому паролів WPA2-PSK.

WPA3 виправляє цю вразливість та зменшує інші проблеми, використовуючи інший механізм рукостискання для автентифікації до мережі Wi-Fi. Одночасна аутентифікація рівних, також відома як Dragonfly Key Exchange.

Технічні деталі щодо того, як WPA3 використовує обмін ключами Dragonfly - сама по собі є варіацією SPEKE (Simple Password Exponential Key Exchange) - описані в цьому відео.

Переваги обміну ключами Dragonfly - це секретність вперед та опір розшифровці в режимі офлайн.

Стійкий до розшифровки офлайн

Уразливість протоколу WPA2 полягає в тому, що зловмиснику не потрібно залишатися на зв’язку з мережею, щоб відгадати пароль. Зловмисник може нюхати та фіксувати 4-х напрям рукопокладення початкового з'єднання на базі WPA2, коли знаходиться в безпосередній близькості від мережі. Цей захоплений трафік потім може бути використаний в автономному режимі при атаці на основі словника для відгадування пароля. Це означає, що якщо пароль слабкий, його легко зламати. Насправді буквено-цифрові паролі розміром до 16 символів можуть бути зламані досить швидко для мереж WPA2.

WPA3 використовує систему обміну ключами Dragonfly, щоб вона була стійкою до атак на словники. Це визначається так:

Опір атаці словника означає, що будь-яка перевага, яку може отримати противник, має бути безпосередньо пов'язана з кількістю взаємодій, які вона здійснює з чесним учасником протоколу, а не шляхом обчислень. Противник не зможе отримати будь-яку інформацію про пароль, за винятком того, чи є правильна чи неправильна одна здогадка від запуску протоколу.

Ця функція WPA3 захищає мережі, де мережевий пароль - тобто загальнодоступний ключ (PSDK) - слабший, ніж рекомендована складність.

Вперед таємниця

Бездротова мережа використовує радіосигнал для передачі інформації (пакетів даних) між клієнтським пристроєм (наприклад, телефоном або ноутбуком) та бездротовою точкою доступу (маршрутизатором). Ці радіосигнали транслюються відкрито і їх може перехоплювати або "приймати" будь-хто в оточенні. Коли бездротова мережа захищена паролем - незалежно від того, WPA2 чи WPA3 - сигнали шифруються, тому сторонні перехоплюючі сигнали не зможуть зрозуміти дані.

Однак зловмисник може записати всі ці дані, які вони перехоплюють. І якщо вони зможуть відгадати пароль у майбутньому (що можливо за допомогою нападу словника на WPA2, як ми бачили вище), вони можуть використовувати ключ для розшифрування трафіку даних, записаного раніше в цій мережі.

WPA3 забезпечує таємницю вперед. Протокол розроблений таким чином, що навіть за допомогою мережевого пароля підслуховувач не може прослуховувати трафік між точкою доступу та іншим клієнтським пристроєм.

Опортуністичне бездротове шифрування (OWE)

Описаний у цій довідці (RFC 8110), Opportunistic Wireless Encryption (OWE) - це нова функція WPA3, яка замінює 802.11 "відкриту" аутентифікацію, яка широко використовується в гарячих точках та громадських мережах.

Це відео YouTube надає технічний огляд OWE. Основна ідея полягає у використанні механізму обміну ключами Diffie-Hellman для шифрування всієї зв'язку між пристроєм та точкою доступу (маршрутизатором). Ключ дешифрування для зв'язку є різним для кожного клієнта, який підключається до точки доступу. Тому жоден з інших пристроїв у мережі не може розшифрувати це повідомлення, навіть якщо вони слухають його (що називається нюханням). Ця вигода називається Індивідуальний захист даних-трафік даних між клієнтом та точкою доступу "індивідуалізований"; тож, хоча інші клієнти можуть нюхати та записувати цей трафік, він не може розшифрувати його.

Великою перевагою OWE є те, що він захищає не лише мережі, для яких потрібен пароль для підключення; він також захищає відкриті "незахищені" мережі, які не мають вимог до пароля, наприклад бездротові мережі в бібліотеках. OWE забезпечує ці мережі шифруванням без автентифікації. Ніяких резервів, ніяких переговорів та облікових даних не потрібно - це просто працює без того, щоб користувач нічого робив чи навіть не знав, що її перегляд зараз безпечніший..

Застереження: OWE не захищає від "шахрайських" точок доступу (AP), наприклад, AP-медоносів або злих близнюків, які намагаються обдурити користувача у зв'язку з ними та вкрасти інформацію.

Ще одне застереження полягає в тому, що WPA3 підтримує, але не вимагає несанкціонованого шифрування. Можливо, що виробник отримує етикетку WPA3 без застосування несанкціонованого шифрування. Ця функція тепер називається Wi-Fi CERTIFIED Enhanced Open, тому покупці повинні шукати цю мітку на додаток до етикетки WPA3, щоб переконатися, що пристрій, який вони купують, підтримує несанкціоноване шифрування.

Протокол забезпечення пристрою (DPP)

Протокол забезпечення пристрою Wi-Fi (DPP) замінює менш захищену налаштування захисту від Wi-Fi (WPS). Багато пристроїв в домашній автоматизації - або в Інтернеті речей (IoT) - не мають інтерфейсу для введення пароля, і вони повинні розраховувати на смартфони, щоб проміжна їх налаштування Wi-Fi.

Тут ще раз зазначається, що Wi-Fi Alliance не зобов’язав цю функцію використовувати для отримання сертифікації WPA3. Таким чином, це технічно не є частиною WPA3. Натомість ця функція тепер є частиною їх сертифікованої програми Wi-Fi Easy Easy Connect. Тому шукайте цю етикетку, перш ніж купувати апаратне забезпечення, сертифіковане за WPA3.

DPP дозволяє аутентифікувати пристрої в мережі Wi-Fi без пароля, використовуючи QR-код або NFC (Близький польовий зв'язок, та сама технологія, яка забезпечує бездротові транзакції на тегах Apple Pay або Android Pay).

За допомогою програми Wi-Fi Protected Setup (WPS) пароль передається з вашого телефону на пристрій IoT, який потім використовує пароль для автентифікації в мережі Wi-Fi. Але з новим протоколом забезпечення пристрою (DPP) пристрої виконують взаємну автентифікацію без пароля.

Більш довгі ключі шифрування

Більшість реалізацій WPA2 використовують 128-розрядні ключі шифрування AES. Стандарт IEEE 802.11i також підтримує 256-бітні ключі шифрування. У WPA3 більші розміри ключів - еквівалент 192-бітової безпеки - призначені лише для WPA3-Enterprise.

WPA3-Enterprise посилається на автентифікацію підприємства, яка використовує ім'я користувача та пароль для підключення до бездротової мережі, а не просто пароль (відомий як загальний ключ), характерний для домашніх мереж.

Для споживчих додатків стандарт сертифікації WPA3 зробив більш тривалі ключові розміри необов'язковими. Деякі виробники будуть використовувати більш великі розміри ключів, оскільки тепер вони підтримуються протоколом, але на споживачах буде потрібно вибрати маршрутизатор / точку доступу..

Безпека

Як описано вище, протягом багатьох років WPA2 стає вразливим до різних форм атаки, включаючи сумнозвісну техніку KRACK, для якої доступні патчі, але не для всіх маршрутизаторів, а користувачі не широко розгорнуті, оскільки це потребує оновлення програмного забезпечення.

У серпні 2018 року було виявлено ще один вектор атаки для WPA2.[1] Це полегшує зловмиснику, який нюхає рукостискання WPA2, щоб отримати хеш заздалегідь відкритого ключа (пароля). Потім зловмисник може скористатися технікою грубої сили для порівняння цього хешу з хешами списку загальновживаних паролів або списку здогадок, які намагаються використовувати всі можливі варіанти букв і цифр різної довжини. Використовуючи ресурси хмарних обчислень, неважливо вгадати будь-який пароль довжиною менше 16 символів.

Коротше кажучи, безпека WPA2 така ж добра, як і зламана, але лише для WPA2-Personal. WPA2-Enterprise набагато стійкіший. Поки WPA3 не є широкодоступним, використовуйте надійний пароль для своєї мережі WPA2.

Підтримка WPA3

Після його впровадження у 2018 році очікується, що на підтримку переходу на мейнстрім потрібно 12-18 місяців. Навіть якщо у вас є бездротовий маршрутизатор, що підтримує WPA3, ваш старий телефон або планшет може не отримувати оновлення програмного забезпечення, необхідні для WPA3. У цьому випадку точка доступу повернеться до WPA2, тому ви все ще можете підключитися до маршрутизатора, але без переваг WPA3.

Через 2-3 роки WPA3 стане основним, і якщо ви купуєте апаратне забезпечення маршрутизатора, то доцільно купувати покупки в майбутньому..

Рекомендації

  1. Де можливо, виберіть WPA3 над WPA2.
  2. Купуючи апаратне забезпечення, сертифіковане WPA3, також зверніться до сертифікатів Wi-Fi Enhanced Open і Wi-Fi Easy Connect. Як описано вище, ці функції підвищують безпеку мережі.
  3. Виберіть довгий, складний пароль (загальнодоступний ключ):
    1. використовуйте у вашому паролі цифри, великі і малі літери, пробіли та навіть "спеціальні" символи.
    2. Зробіть це пропускомсловосполучення замість одного слова.
    3. Зробіть це довгим - 20 символів або більше.
  4. Якщо ви купуєте новий бездротовий маршрутизатор або точку доступу, виберіть той, який підтримує WPA3 або плануєте впровадити оновлення програмного забезпечення, яке підтримуватиме WPA3 у майбутньому. Постачальники бездротових маршрутизаторів періодично випускають оновлення прошивки для своїх продуктів. Залежно від того, наскільки хороший постачальник, вони випускають оновлення частіше. напр. після вразливості KRACK, TP-LINK був одним з перших постачальників, які випустили патчі для своїх маршрутизаторів. Вони також випустили патчі для старих маршрутизаторів. Тож якщо ви досліджуєте, який маршрутизатор купити, подивіться історію версій прошивки, випущеної цим виробником. Виберіть компанію, яка старанно ставиться до їх оновлення.
  5. Використовуйте VPN під час використання загальнодоступної точки доступу до Wi-Fi, наприклад кафе чи бібліотеки, незалежно від того, захищена паролем мережа (тобто захищена) чи ні.

Список літератури

  • KRACK атакує на WPA2
  • Обмін ключами Dragonfly - білий папір IEEE
  • Прес-реліз Wi-Fi Alliance для функцій WPA3 та покращення WPA2
  • Покращення безпеки WPA3 - YouTube
  • Можливість бездротового шифрування: RFC 1180
  • WPA3 - пропущена можливість
  • Технічні дані WPA3
  • Початок кінця WPA-2: Зламати WPA-2 просто простіше всього