Випущений у 2018 році, WPA3 - це оновлена та більш захищена версія протоколу Wi-Fi Protected Access для захисту бездротових мереж. Як ми описали в
Коли пристрій намагається увійти в захищену паролем мережу Wi-Fi, кроки надання та підтвердження пароля виконуються за допомогою 4-х напрямного рукостискання. У WPA2 ця частина протоколу була вразлива для атак KRACK:
Під час атаки ключової перевстановлення [KRACK] противник вводить жертву перевстановити вже використаний ключ. Це досягається шляхом маніпулювання та відтворення криптографічних повідомлень рукостискання. Коли жертва перевстановлює ключ, пов'язані параметри, такі як номер додаткового пакета передачі (тобто немає) та номер прийому пакета (тобто лічильник відтворення), скидаються до початкового значення. По суті, для забезпечення безпеки ключ повинен бути встановлений і використаний лише один раз.
Навіть з оновленнями до WPA2, щоб пом'якшити вразливості KRACK, WPA2-PSK все одно може бути зламаний. Існують навіть посібники щодо злому паролів WPA2-PSK.
WPA3 виправляє цю вразливість та зменшує інші проблеми, використовуючи інший механізм рукостискання для автентифікації до мережі Wi-Fi. Одночасна аутентифікація рівних, також відома як Dragonfly Key Exchange.
Технічні деталі щодо того, як WPA3 використовує обмін ключами Dragonfly - сама по собі є варіацією SPEKE (Simple Password Exponential Key Exchange) - описані в цьому відео.
Переваги обміну ключами Dragonfly - це секретність вперед та опір розшифровці в режимі офлайн.
Уразливість протоколу WPA2 полягає в тому, що зловмиснику не потрібно залишатися на зв’язку з мережею, щоб відгадати пароль. Зловмисник може нюхати та фіксувати 4-х напрям рукопокладення початкового з'єднання на базі WPA2, коли знаходиться в безпосередній близькості від мережі. Цей захоплений трафік потім може бути використаний в автономному режимі при атаці на основі словника для відгадування пароля. Це означає, що якщо пароль слабкий, його легко зламати. Насправді буквено-цифрові паролі розміром до 16 символів можуть бути зламані досить швидко для мереж WPA2.
WPA3 використовує систему обміну ключами Dragonfly, щоб вона була стійкою до атак на словники. Це визначається так:
Опір атаці словника означає, що будь-яка перевага, яку може отримати противник, має бути безпосередньо пов'язана з кількістю взаємодій, які вона здійснює з чесним учасником протоколу, а не шляхом обчислень. Противник не зможе отримати будь-яку інформацію про пароль, за винятком того, чи є правильна чи неправильна одна здогадка від запуску протоколу.
Ця функція WPA3 захищає мережі, де мережевий пароль - тобто загальнодоступний ключ (PSDK) - слабший, ніж рекомендована складність.
Бездротова мережа використовує радіосигнал для передачі інформації (пакетів даних) між клієнтським пристроєм (наприклад, телефоном або ноутбуком) та бездротовою точкою доступу (маршрутизатором). Ці радіосигнали транслюються відкрито і їх може перехоплювати або "приймати" будь-хто в оточенні. Коли бездротова мережа захищена паролем - незалежно від того, WPA2 чи WPA3 - сигнали шифруються, тому сторонні перехоплюючі сигнали не зможуть зрозуміти дані.
Однак зловмисник може записати всі ці дані, які вони перехоплюють. І якщо вони зможуть відгадати пароль у майбутньому (що можливо за допомогою нападу словника на WPA2, як ми бачили вище), вони можуть використовувати ключ для розшифрування трафіку даних, записаного раніше в цій мережі.
WPA3 забезпечує таємницю вперед. Протокол розроблений таким чином, що навіть за допомогою мережевого пароля підслуховувач не може прослуховувати трафік між точкою доступу та іншим клієнтським пристроєм.
Описаний у цій довідці (RFC 8110), Opportunistic Wireless Encryption (OWE) - це нова функція WPA3, яка замінює 802.11 "відкриту" аутентифікацію, яка широко використовується в гарячих точках та громадських мережах.
Це відео YouTube надає технічний огляд OWE. Основна ідея полягає у використанні механізму обміну ключами Diffie-Hellman для шифрування всієї зв'язку між пристроєм та точкою доступу (маршрутизатором). Ключ дешифрування для зв'язку є різним для кожного клієнта, який підключається до точки доступу. Тому жоден з інших пристроїв у мережі не може розшифрувати це повідомлення, навіть якщо вони слухають його (що називається нюханням). Ця вигода називається Індивідуальний захист даних-трафік даних між клієнтом та точкою доступу "індивідуалізований"; тож, хоча інші клієнти можуть нюхати та записувати цей трафік, він не може розшифрувати його.
Великою перевагою OWE є те, що він захищає не лише мережі, для яких потрібен пароль для підключення; він також захищає відкриті "незахищені" мережі, які не мають вимог до пароля, наприклад бездротові мережі в бібліотеках. OWE забезпечує ці мережі шифруванням без автентифікації. Ніяких резервів, ніяких переговорів та облікових даних не потрібно - це просто працює без того, щоб користувач нічого робив чи навіть не знав, що її перегляд зараз безпечніший..
Застереження: OWE не захищає від "шахрайських" точок доступу (AP), наприклад, AP-медоносів або злих близнюків, які намагаються обдурити користувача у зв'язку з ними та вкрасти інформацію.
Ще одне застереження полягає в тому, що WPA3 підтримує, але не вимагає несанкціонованого шифрування. Можливо, що виробник отримує етикетку WPA3 без застосування несанкціонованого шифрування. Ця функція тепер називається Wi-Fi CERTIFIED Enhanced Open, тому покупці повинні шукати цю мітку на додаток до етикетки WPA3, щоб переконатися, що пристрій, який вони купують, підтримує несанкціоноване шифрування.
Протокол забезпечення пристрою Wi-Fi (DPP) замінює менш захищену налаштування захисту від Wi-Fi (WPS). Багато пристроїв в домашній автоматизації - або в Інтернеті речей (IoT) - не мають інтерфейсу для введення пароля, і вони повинні розраховувати на смартфони, щоб проміжна їх налаштування Wi-Fi.
Тут ще раз зазначається, що Wi-Fi Alliance не зобов’язав цю функцію використовувати для отримання сертифікації WPA3. Таким чином, це технічно не є частиною WPA3. Натомість ця функція тепер є частиною їх сертифікованої програми Wi-Fi Easy Easy Connect. Тому шукайте цю етикетку, перш ніж купувати апаратне забезпечення, сертифіковане за WPA3.
DPP дозволяє аутентифікувати пристрої в мережі Wi-Fi без пароля, використовуючи QR-код або NFC (Близький польовий зв'язок, та сама технологія, яка забезпечує бездротові транзакції на тегах Apple Pay або Android Pay).
За допомогою програми Wi-Fi Protected Setup (WPS) пароль передається з вашого телефону на пристрій IoT, який потім використовує пароль для автентифікації в мережі Wi-Fi. Але з новим протоколом забезпечення пристрою (DPP) пристрої виконують взаємну автентифікацію без пароля.
Більшість реалізацій WPA2 використовують 128-розрядні ключі шифрування AES. Стандарт IEEE 802.11i також підтримує 256-бітні ключі шифрування. У WPA3 більші розміри ключів - еквівалент 192-бітової безпеки - призначені лише для WPA3-Enterprise.
WPA3-Enterprise посилається на автентифікацію підприємства, яка використовує ім'я користувача та пароль для підключення до бездротової мережі, а не просто пароль (відомий як загальний ключ), характерний для домашніх мереж.
Для споживчих додатків стандарт сертифікації WPA3 зробив більш тривалі ключові розміри необов'язковими. Деякі виробники будуть використовувати більш великі розміри ключів, оскільки тепер вони підтримуються протоколом, але на споживачах буде потрібно вибрати маршрутизатор / точку доступу..
Як описано вище, протягом багатьох років WPA2 стає вразливим до різних форм атаки, включаючи сумнозвісну техніку KRACK, для якої доступні патчі, але не для всіх маршрутизаторів, а користувачі не широко розгорнуті, оскільки це потребує оновлення програмного забезпечення.
У серпні 2018 року було виявлено ще один вектор атаки для WPA2.[1] Це полегшує зловмиснику, який нюхає рукостискання WPA2, щоб отримати хеш заздалегідь відкритого ключа (пароля). Потім зловмисник може скористатися технікою грубої сили для порівняння цього хешу з хешами списку загальновживаних паролів або списку здогадок, які намагаються використовувати всі можливі варіанти букв і цифр різної довжини. Використовуючи ресурси хмарних обчислень, неважливо вгадати будь-який пароль довжиною менше 16 символів.
Коротше кажучи, безпека WPA2 така ж добра, як і зламана, але лише для WPA2-Personal. WPA2-Enterprise набагато стійкіший. Поки WPA3 не є широкодоступним, використовуйте надійний пароль для своєї мережі WPA2.
Після його впровадження у 2018 році очікується, що на підтримку переходу на мейнстрім потрібно 12-18 місяців. Навіть якщо у вас є бездротовий маршрутизатор, що підтримує WPA3, ваш старий телефон або планшет може не отримувати оновлення програмного забезпечення, необхідні для WPA3. У цьому випадку точка доступу повернеться до WPA2, тому ви все ще можете підключитися до маршрутизатора, але без переваг WPA3.
Через 2-3 роки WPA3 стане основним, і якщо ви купуєте апаратне забезпечення маршрутизатора, то доцільно купувати покупки в майбутньому..