A 2018-ban megjelenő WPA3 a Wi-Fi Protected Access protokoll frissített és biztonságosabb verziója a vezeték nélküli hálózatok biztonságossá tétele érdekében. Amint azt a
Amikor egy eszköz megpróbál bejelentkezni egy jelszóval védett Wi-Fi hálózatba, a jelszó megadásának és ellenőrzésének négy irányú kézfogással történik a megadása. A WPA2-ben a protokollnak ez a része érzékeny volt a KRACK támadásokra:
A kulcs újratelepítési támadásában [KRACK] az ellenfél becsapja az áldozatot egy már használatban lévő kulcs újratelepítésébe. Ezt a kriptográfiai kézfogás üzenetek manipulálásával és visszajátszásával érik el. Amikor az áldozat újratelepíti a kulcsot, a kapcsolódó paraméterek, mint például az inkrementális átviteli csomag száma (vagyis a nonce) és a fogadott csomag száma (azaz a visszajátszási számláló) visszaállnak a kezdeti értékükre. A biztonság garantálása érdekében a kulcsot csak egyszer kell telepíteni és használni.
Még a WPA2 frissítéseivel is, hogy enyhítsék a KRACK sebezhetőségeket, a WPA2-PSK továbbra is feltörhető. Még vannak útmutatók a WPA2-PSK jelszavak feltöréséhez.
A WPA3 kijavítja ezt a sebezhetőséget és enyhíti az egyéb problémákat egy másik kézfogási mechanizmus használatával, amely hitelesíti a Wi-Fi hálózatot - az egyenlők egyidejű hitelesítése, más néven Dragonfly Key Exchange.
A videó leírja, hogy a WPA3 hogyan használja a Dragonfly kulcscserét - amely maga a SPEKE (egyszerű jelszó-exponenciális kulcscsere) variációja..
A Dragonfly kulcscsere előnyei a titkosítás és az offline dekódolás ellenállása.
A WPA2 protokoll sebezhetősége az, hogy a támadónak nem kell csatlakoznia a hálózathoz a jelszó kitalálása érdekében. A támadó szippanthatja és elfoghatja a WPA2-alapú kezdeti kapcsolat négyirányú kézfogását, amikor a hálózat közelében van. Ez a rögzített forgalom offline módon felhasználható egy szótár alapú támadás során a jelszó kitalálására. Ez azt jelenti, hogy ha a jelszó gyenge, akkor könnyen törhető. Valójában a legfeljebb 16 karakterből álló alfanumerikus jelszavak meglehetősen gyorsan feltörhetők a WPA2 hálózatok esetében.
A WPA3 a Dragonfly Key Exchange rendszert használja, így ellenáll a szótár támadásoknak. Ezt a következőképpen kell meghatározni:
A szótár támadással szembeni ellenállás azt jelenti, hogy az ellenfél által elõnyert bármely elõnyt közvetlenül a becsületes protokoll résztvevõivel folytatott interakciók számához kell kapcsolódni, nem pedig számítások útján. Az ellenfél nem tud információt szerezni a jelszóról, kivéve, ha a protokoll futtatásának egyetlen kitalálása helyes vagy helytelen.
A WPA3 ez a szolgáltatás védi azokat a hálózatokat, ahol a hálózati jelszó, azaz az előre megosztott kulcs (PSDK) gyengébb, mint az ajánlott összetettség..
A vezeték nélküli hálózat rádiójelet használ az információ (adatcsomagok) továbbítására az ügyfél eszköz (például telefon vagy laptop) és a vezeték nélküli hozzáférési pont (útválasztó) között. Ezeket a rádiójeleket nyíltan sugározzák, és a közelben bárki elfoghatja vagy „veheti” őket. Ha a vezeték nélküli hálózatot jelszó védi - függetlenül attól, hogy WPA2 vagy WPA3 - a jeleket titkosítja, így a jeleket elfogó harmadik fél nem fogja megérteni az adatokat.
A támadó azonban rögzítheti az összes elfogott adatot. És ha képesek lesznek kitalálni a jelszót a jövőben (ami a szótár támadása révén lehetséges a WPA2-hez, amint azt fentebb láttuk), használhatják a kulcsot a hálózaton a múltban rögzített adatforgalom visszafejtéséhez..
A WPA3 továbbít titkot. A protokollt úgy tervezték meg, hogy még a hálózati jelszóval sem lehetséges, hogy a lehallgató szimatoljon a hozzáférési pont és egy másik kliens eszköz közötti forgalomról..
Ebben a tanulmányban (RFC 8110) leírtak szerint az Opportunist Wireless Encryption (OWE) egy új szolgáltatás a WPA3-ban, amely felváltja a hotspotokban és a nyilvános hálózatokban széles körben alkalmazott 802.11 „nyitott” hitelesítést..
Ez a YouTube-videó műszaki áttekintést nyújt az OWE-ről. A legfontosabb ötlet egy Diffie-Hellman kulcscsere-mechanizmus használata az eszköz és a hozzáférési pont (útválasztó) közötti kommunikáció titkosításához. A kommunikáció dekódoló kulcsa különbözik az egyes hozzáférési ponttal csatlakozó ügyfeleknél. Tehát a hálózat többi eszköze sem tudja visszafejteni ezt a kommunikációt, még ha be is hallgatják (ezt szimatolásnak hívják). Ezt az előnyt hívják Egyéni adatvédelem-az adatforgalom az ügyfél és a hozzáférési pont között "individualizált"; tehát míg más ügyfelek szippanthatják és rögzíthetik ezt a forgalmat, nem tudják visszafejteni.
Az OWE nagy előnye, hogy nem csak azokat a hálózatokat védi, amelyek csatlakozáshoz jelszó szükséges; ezenkívül védi a nyílt "nem biztonságos" hálózatokat is, amelyeknek nincs jelszókövetelményeik, pl. vezeték nélküli hálózatok a könyvtárakban. Az OWE titkosítást nyújt ezeknek a hálózatoknak hitelesítés nélkül. Nincs szükség létesítésre, tárgyalásokra és hitelesítő adatokra - csak anélkül működik, hogy a felhasználónak bármit is meg kell tennie, vagy akár tudnia kell, hogy a böngészése most biztonságosabb.
Figyelem: az OWE nem védi a "gazember" hozzáférési pontoktól (AP), mint például a mézeskanál AP-től vagy a gonosz ikrektől, amelyek megpróbálják becsapni a felhasználót a velük való kapcsolatba lépésbe és az információk ellopására..
Egy másik figyelmeztetés az, hogy a WPA3 támogatja, de nem engedélyezi a nem hitelesített titkosítást. Lehetséges, hogy a gyártó megkapja a WPA3 címkét hitelesítetlen titkosítás végrehajtása nélkül. A szolgáltatás neve Wi-Fi CERTIFIED Enhanced Open, tehát a vásárlóknak ezt a címkét kell keresniük a WPA3 címkén kívül, hogy megbizonyosodjanak arról, hogy az általuk vásárolt eszköz támogatja-e a hitelesítetlen titkosítást..
A Wi-Fi eszköz-biztosítási protokoll (DPP) felváltja a kevésbé biztonságos Wi-Fi védett beállítást (WPS). Számos otthoni automatizálásban vagy a tárgyak internetében (IoT) nincs interfész a jelszó megadásához, és okostelefonokra kell támaszkodniuk a Wi-Fi beállításuk közben.
Itt ismét az a figyelmeztetés, hogy a Wi-Fi Alliance nem kötelezte ezt a funkciót a WPA3 tanúsítás megszerzésére. Tehát technikailag nem része a WPA3-nak. Ehelyett ez a szolgáltatás most része a Wi-Fi CERTIFIED Easy Connect programnak. Tehát keresse meg ezt a címkét, mielőtt WPA3-tanúsítással rendelkező hardvert vásárol.
A DPP lehetővé teszi az eszközök hitelesítését a Wi-Fi hálózathoz jelszó nélkül, akár QR-kód, akár NFC (közeli kommunikáció, ugyanaz a technológia, amely vezeték nélküli tranzakciókat hajt végre az Apple Pay vagy Android Pay) címkékkel.
A Wi-Fi Protected Setup (WPS) használatával a jelszót a telefonról továbbítja az IoT eszközhöz, amely a jelszóval hitelesíti a Wi-Fi hálózatot. De az új eszközszolgáltató protokoll (DPP) révén az eszközök kölcsönös hitelesítést végeznek jelszó nélkül.
A legtöbb WPA2 megvalósítás 128 bites AES titkosítási kulcsokat használ. Az IEEE 802.11i szabvány 256 bites titkosítási kulcsokat is támogat. A WPA3-ban a hosszabb kulcsméretek - amelyek megegyeznek a 192 bites biztonsággal - csak a WPA3-Enterprise számára kötelezőek.
A WPA3-Enterprise a vállalati hitelesítésre utal, amely egy felhasználónevet és jelszót használ a vezeték nélküli hálózathoz való csatlakozáshoz, nem pedig csak egy otthoni hálózatokra jellemző jelszót (más néven előre megosztott kulcsot)..
A fogyasztói alkalmazások esetében a WPA3 tanúsítási szabványa hosszabb kulcsméreteket tette lehetővé. Egyes gyártók hosszabb kulcsméreteket fognak használni, mivel ezeket a protokoll már támogatja, ám a fogyasztóknak az a felelősségük, hogy válasszanak egy útválasztót / hozzáférési pontot, amely.
Mint fentebb leírtuk, az évek során a WPA2 sebezhetővé vált a támadások különféle formáival szemben, ideértve a hírhedt KRACK technikát, amelyhez javítások is rendelkezésre állnak, de nem minden útválasztóhoz, és a felhasználók nem használják széles körben, mert firmware frissítést igényel.
2018 augusztusában felfedezték a WPA2 újabb támadási vektorát.[1] Ez megkönnyíti a WPA2 kézfogást szippantó támadó számára az előre megosztott kulcs (jelszó) kivonatának megszerzését. A támadó ezután brutális erő technikával összehasonlíthatja ezt a kivonatot a leggyakrabban használt jelszavak listájának kivonataival, vagy a találgatások listájával, amely megpróbálja megváltoztatni a hosszúságú betűk és számok minden lehetséges variációját. A felhőalapú számítástechnikai erőforrások felhasználásával triviaális minden 16 karakternél rövidebb jelszó kitalálása.
Röviden: a WPA2 biztonsága ugyanolyan jó, mint a törött, de csak a WPA2-Personal számára. A WPA2-Enterprise sokkal ellenállóbb. Amíg a WPA3 széles körben nem elérhető, használjon erős jelszót a WPA2 hálózatához.
A 2018-os bevezetése után várhatóan 12–18 hónap telik el a támogatás általános érvényesüléséhez. Még ha van egy vezeték nélküli útválasztója, amely támogatja a WPA3-t, a régi telefon vagy táblagép nem kapja meg a WPA3-hoz szükséges szoftverfrissítéseket. Ebben az esetben a hozzáférési pont visszatér a WPA2-hez, így továbbra is csatlakozhat az útválasztóhoz, de a WPA3 előnyei nélkül..
2-3 év múlva a WPA3 mainstream lesz, és ha router hardvert vásárol, tanácsos a vásárlások jövőbiztossága.