WPA2 срещу WPA3

Издаден през 2018 г., WPA3 е актуализирана и по-защитена версия на протокола за защитен достъп на Wi-Fi за защита на безжичните мрежи. Както описахме в WPA2WPA3Поставки за Защитен Wi-Fi достъп 2 Wi-Fi защитен достъп 3 Какво е? Протокол за сигурност, разработен от Wi-Fi Alliance през 2004 г. за използване при осигуряване на безжични мрежи; създаден да замени протоколите WEP и WPA. Издаден през 2018 г., WPA3 е следващото поколение на WPA и има по-добри защитни функции. Той предпазва от слаби пароли, които могат да бъдат пропукани сравнително лесно чрез познаване. методи За разлика от WEP и WPA, WPA2 използва стандарта AES вместо шифъра на потока RC4. CCMP замества TKIP на WPA. 128-битово криптиране в WPA3-Personal режим (192-битово в WPA3-Enterprise) и секрет напред. WPA3 също замества обмена на предварително споделен ключ (PSK) с едновременно удостоверяване на равни, по-сигурен начин да направите първоначална размяна на ключове. Сигурни и препоръчителни? WPA2 се препоръчва през WEP и WPA и е по-сигурен, когато Wi-Fi Protected Setup (WPS) е деактивиран. Не се препоръчва през WPA3. Да, WPA3 е по-сигурен от WPA2 по начини, обсъдени в есето по-долу. Защитени кадри за управление (PMF) WPA2 урежда поддръжката на PMF от началото на 2018 г. По-старите маршрутизатори с непакетиран фърмуер може да не поддържат PMF. WPA3 упълномощава използването на защитени рамки за управление (PMF)

Съдържание: WPA2 срещу WPA3

  • 1 Ново ръкостискане: Едновременно удостоверяване на равни (SAE)
    • 1.1 Устойчив на дешифриране офлайн
    • 1.2 Предаване на тайна
  • 2 Възможности за безжично криптиране (OWE)
  • 3 Протокол за предоставяне на устройство (DPP)
  • 4 по-дълги кодиращи ключа
  • 5 Сигурност
  • 6 Поддръжка за WPA3
  • 7 препоръки
  • 8 Позовавания

Ново ръкостискане: едновременно удостоверяване на равни (SAE)

Когато дадено устройство се опита да влезе в защитена с парола Wi-Fi мрежа, стъпките за предоставяне и потвърждаване на паролата се предприемат чрез четирипосочно ръкостискане. В WPA2 тази част от протокола беше уязвима за атаки на KRACK:

При ключова атака за преинсталиране [KRACK] противникът измамва жертва да преинсталира вече използван ключ. Това се постига чрез манипулиране и възпроизвеждане на криптографски съобщения за ръкостискане. Когато жертвата преинсталира ключа, асоциираните параметри като инкременталния номер на пакета за предаване (т.е. няма) и получават номера на пакета (т.е. брояч за преиграване) се нулират до първоначалната им стойност. По същество, за да се гарантира сигурността, ключът трябва да бъде инсталиран и използван само веднъж.

Дори с актуализации на WPA2 за смекчаване на уязвимости на KRACK, WPA2-PSK все още може да бъде пропукан. Има дори ръководства за начина на хакване на пароли за WPA2-PSK.

WPA3 коригира тази уязвимост и смекчава други проблеми, като използва различен механизъм за ръкостискане за автентификация към Wi-Fi мрежа - едновременно удостоверяване на равни, известен също като Dragonfly Key Exchange.

Техническите подробности за това как WPA3 използва обмена на ключове Dragonfly - която сама по себе си е разновидност на SPEKE (Simple Password Exponential Key Exchange) - са описани в това видео.

Предимствата на обмена на ключове на Dragonfly са секретност за напред и устойчивост на декриптиране офлайн.

Устойчив на дешифриране офлайн

Уязвимостта на протокола WPA2 е, че нападателят не трябва да остава свързан с мрежата, за да познае паролата. Нападателят може да подуши и улови 4-посоченото ръкостискане на начална връзка, базирана на WPA2, когато е в близост до мрежата. След това заловеният трафик може да се използва офлайн при атака, базирана на речник, за да се отгатне паролата. Това означава, че ако паролата е слаба, тя е лесно счупима. Всъщност буквено-цифровите пароли до 16 знака могат да бъдат пропукани доста бързо за WPA2 мрежи.

WPA3 използва системата за обмен на ключове Dragonfly, така че е устойчива на атаки на речници. Това се определя, както следва:

Устойчивост срещу атака в речника означава, че всяко предимство, което противникът може да спечели, трябва да бъде пряко свързано с броя на взаимодействията, които прави с честен участник в протокола, а не чрез изчисления. Противникът няма да може да получи каквато и да е информация за паролата, с изключение на това дали едно предположение от изпълнението на протокол е правилно или неправилно.

Тази функция на WPA3 защитава мрежите, в които мрежовата парола - т.е. предварително споделения ключ (PSDK) - е по-слаба от препоръчителната сложност.

Напред секретност

Безжичната мрежа използва радио сигнал за предаване на информация (пакети данни) между клиентско устройство (например телефон или лаптоп) и безжичната точка за достъп (рутер). Тези радиосигнали се излъчват открито и могат да бъдат прихващани или „приемани“ от всеки в близост. Когато безжичната мрежа е защитена чрез парола - независимо дали WPA2 или WPA3 - сигналите са кодирани, така че трета страна да прихваща сигналите няма да може да разбере данните.

Нападателят обаче може да запише всички тези данни, които прихваща. И ако те са в състояние да познаят паролата в бъдеще (което е възможно чрез атака на речник към WPA2, както видяхме по-горе), те могат да използват ключа за декриптиране на трафика на данни, записан в миналата в тази мрежа.

WPA3 осигурява секрет напред. Протоколът е проектиран по такъв начин, че дори и при мрежовата парола е невъзможно подслушвател да прослушва трафика между точката за достъп и друго клиентско устройство.

Възможности за безжично криптиране (OWE)

Описан в този документ (RFC 8110), Opportunistic Wireless Encryption (OWE) е нова функция в WPA3, която замества 802.11 „отворената“ проверка на автентичността, която се използва широко в горещи точки и обществени мрежи.

Този видеоклип в YouTube предоставя технически преглед на OWE. Основната идея е да се използва механизъм за обмен на ключове Diffie-Hellman, за да се криптира цялата комуникация между устройство и точка за достъп (рутер). Декриптичният ключ за комуникацията е различен за всеки клиент, който се свързва към точката за достъп. Така че никое от другите устройства в мрежата не може да дешифрира тази комуникация, дори и да слуша в нея (което се нарича смъркане). Тази полза се нарича Индивидуална защита на данните-трафикът на данни между клиент и точка за достъп е "индивидуализиран"; така че докато други клиенти могат да нюхат и запишат този трафик, той не може да го дешифрира.

Голямо предимство на OWE е, че той защитава не само мрежите, които изискват парола за свързване; той също така защитава отворени "необезпечени" мрежи, които нямат изисквания за парола, напр. безжични мрежи в библиотеки. OWE предоставя на тези мрежи криптиране без удостоверяване. Не се изискват провизии, не се договарят и не се изискват пълномощия - тя просто работи без потребителят да прави нещо или дори да знае, че сърфирането й вече е по-сигурно..

Препоръка: OWE не защитава от „измамни“ точки за достъп (AP) като AP-та на меден санд или зли близнаци, които се опитват да подмамят потребителя да се свърже с тях и да откраднат информация.

Друго предупреждение е, че WPA3 поддържа, но не изисква неоторизирано криптиране. Възможно е даден производител да получи етикета WPA3, без да прилага неоторизирано криптиране. Функцията вече се нарича Wi-Fi CERTIFIED Enhanced Open, така че купувачите трябва да търсят този етикет в допълнение към етикета WPA3, за да гарантират, че устройството, което купуват, поддържа непроверено криптиране.

Протокол за предоставяне на устройство (DPP)

Протоколът за предоставяне на Wi-Fi устройство (DPP) заменя по-малко защитената Wi-Fi защитена настройка (WPS). Много устройства в домашната автоматизация - или Интернет на нещата (IoT) - нямат интерфейс за въвеждане на парола и трябва да разчитат на смартфони, за да посредничат в настройките им за Wi-Fi.

Изискването тук отново е, че Wi-Fi Alliance не е наложил тази функция да се използва, за да получи WPA3 сертификат. Така че технически не е част от WPA3. Вместо това тази функция сега е част от тяхната Wi-Fi CERTIFIED Easy Connect програма. Затова потърсете този етикет, преди да купувате хардуер, сертифициран по WPA3.

DPP позволява на устройствата да бъдат удостоверявани до Wi-Fi мрежата без парола, като се използва или QR код, или NFC (комуникация в близост до полето, същата технология, която захранва безжични транзакции с етикети Apple Pay или Android Pay).

С Wi-Fi Protected Setup (WPS) паролата се съобщава от вашия телефон до IoT устройството, което след това използва паролата за удостоверяване на Wi-Fi мрежата. Но с новия протокол за предоставяне на устройства (DPP) устройствата извършват взаимно удостоверяване без парола.

По-дълги клавиши за шифроване

Повечето реализации на WPA2 използват 128-битови ключове за криптиране AES. Стандартът IEEE 802.11i също поддържа 256-битови ключове за криптиране. В WPA3 по-дългите ключови размери - еквивалент на 192-битова сигурност - са мандатни само за WPA3-Enterprise.

WPA3-Enterprise се отнася до удостоверяване на предприятието, което използва потребителско име и парола за свързване към безжичната мрежа, а не просто парола (известна като предварително споделен ключ), която е типична за домашните мрежи.

За потребителски приложения стандартът за сертифициране за WPA3 направи по-дълги размери на ключовете незадължителни. Някои производители ще използват по-дълги размери на ключовете, тъй като сега те се поддържат от протокола, но тежестта ще бъде върху потребителите да избират рутер / точка за достъп, която прави.

Сигурност

Както беше описано по-горе, през годините WPA2 стана уязвим за различни форми на атака, включително за скандалната техника KRACK, за която са достъпни кръпки, но не за всички рутери и не се разгръща широко от потребителите, тъй като изисква обновяване на фърмуера.

През август 2018 г. бе открит още един атака вектор за WPA2.[1] Това улеснява нападателя, който нюха ръкостискания по WPA2, за да получи хеш на предварително споделения ключ (парола). След това нападателят може да използва техниката на груба сила, за да сравни този хеш с хешовете на списък с често използвани пароли или списък от предположения, който опитва всяка възможна вариация на букви и цифри с различна дължина. С помощта на облачни изчислителни ресурси е тривиално да отгатнете всяка парола с дължина, по-малка от 16 знака.

Накратко, WPA2 сигурността е толкова добра, колкото и разбита, но само за WPA2-Personal. WPA2-Enterprise е много по-устойчив. Докато WPA3 не е широко достъпен, използвайте силна парола за вашата WPA2 мрежа.

Поддръжка за WPA3

След въвеждането му през 2018 г. се очаква да отнеме 12-18 месеца, за да може подкрепата да премине в мейнстрийм. Дори ако имате безжичен рутер, който поддържа WPA3, вашият стар телефон или таблет може да не получи актуализациите на софтуера, необходими за WPA3. В този случай точката за достъп ще се върне към WPA2, така че все още можете да се свържете с рутера, но без предимствата на WPA3.

След 2-3 години WPA3 ще стане мейнстрийм и ако сега купувате хардуер на рутери, е препоръчително да потвърждавате покупките си в бъдеще.

Препоръки

  1. Където е възможно, изберете WPA3 над WPA2.
  2. Когато купувате хардуер, сертифициран за WPA3, потърсете и сертификатите за Wi-Fi Enhanced Open и Wi-Fi Easy Connect. Както беше описано по-горе, тези функции повишават сигурността на мрежата.
  3. Изберете дълга, сложна парола (предварително споделен ключ):
    1. използвайте цифри, малки и малки букви, интервали и дори "специални" символи в паролата си.
    2. Направете го пропускфраза вместо с една дума.
    3. Направете го дълъг - 20 символа или повече.
  4. Ако купувате нов безжичен рутер или точка за достъп, изберете такъв, който поддържа WPA3 или планира да внесе актуализация на софтуера, която ще поддържа WPA3 в бъдеще. Доставчиците на безжични рутери периодично пускат ъпгрейди на фърмуера за своите продукти. В зависимост от това колко добър е доставчикът, те пускат ъпгрейдите по-често. например след уязвимостта на KRACK, TP-LINK беше сред първите доставчици, които пуснаха кръпки за своите рутери. Те пуснаха и пачове за по-стари рутери. Така че, ако изследвате кой рутер да купите, погледнете историята на версиите на фърмуера, пуснати от този производител. Изберете компания, която внимателно се отнася към техните ъпгрейди.
  5. Използвайте VPN, когато използвате обществена Wi-Fi гореща точка, като кафене или библиотека, независимо от това дали безжичната мрежа е защитена с парола (т.е., защитена) или не.

Препратки

  • KRACK атаки срещу WPA2
  • Dragonfly Key Exchange - IEEE бяла хартия
  • Прес съобщение за Wi-Fi Alliance за функции на WPA3 и подобрения в WPA2
  • WPA3 Подобрения в сигурността - YouTube
  • Възможности за безжично криптиране: RFC 1180
  • WPA3 - пропусната възможност
  • WPA3 Технически подробности
  • Началото на края на WPA-2: Крекинг на WPA-2 просто се получи цял пакет по-лесно