Издаден през 2018 г., WPA3 е актуализирана и по-защитена версия на протокола за защитен достъп на Wi-Fi за защита на безжичните мрежи. Както описахме в
Когато дадено устройство се опита да влезе в защитена с парола Wi-Fi мрежа, стъпките за предоставяне и потвърждаване на паролата се предприемат чрез четирипосочно ръкостискане. В WPA2 тази част от протокола беше уязвима за атаки на KRACK:
При ключова атака за преинсталиране [KRACK] противникът измамва жертва да преинсталира вече използван ключ. Това се постига чрез манипулиране и възпроизвеждане на криптографски съобщения за ръкостискане. Когато жертвата преинсталира ключа, асоциираните параметри като инкременталния номер на пакета за предаване (т.е. няма) и получават номера на пакета (т.е. брояч за преиграване) се нулират до първоначалната им стойност. По същество, за да се гарантира сигурността, ключът трябва да бъде инсталиран и използван само веднъж.
Дори с актуализации на WPA2 за смекчаване на уязвимости на KRACK, WPA2-PSK все още може да бъде пропукан. Има дори ръководства за начина на хакване на пароли за WPA2-PSK.
WPA3 коригира тази уязвимост и смекчава други проблеми, като използва различен механизъм за ръкостискане за автентификация към Wi-Fi мрежа - едновременно удостоверяване на равни, известен също като Dragonfly Key Exchange.
Техническите подробности за това как WPA3 използва обмена на ключове Dragonfly - която сама по себе си е разновидност на SPEKE (Simple Password Exponential Key Exchange) - са описани в това видео.
Предимствата на обмена на ключове на Dragonfly са секретност за напред и устойчивост на декриптиране офлайн.
Уязвимостта на протокола WPA2 е, че нападателят не трябва да остава свързан с мрежата, за да познае паролата. Нападателят може да подуши и улови 4-посоченото ръкостискане на начална връзка, базирана на WPA2, когато е в близост до мрежата. След това заловеният трафик може да се използва офлайн при атака, базирана на речник, за да се отгатне паролата. Това означава, че ако паролата е слаба, тя е лесно счупима. Всъщност буквено-цифровите пароли до 16 знака могат да бъдат пропукани доста бързо за WPA2 мрежи.
WPA3 използва системата за обмен на ключове Dragonfly, така че е устойчива на атаки на речници. Това се определя, както следва:
Устойчивост срещу атака в речника означава, че всяко предимство, което противникът може да спечели, трябва да бъде пряко свързано с броя на взаимодействията, които прави с честен участник в протокола, а не чрез изчисления. Противникът няма да може да получи каквато и да е информация за паролата, с изключение на това дали едно предположение от изпълнението на протокол е правилно или неправилно.
Тази функция на WPA3 защитава мрежите, в които мрежовата парола - т.е. предварително споделения ключ (PSDK) - е по-слаба от препоръчителната сложност.
Безжичната мрежа използва радио сигнал за предаване на информация (пакети данни) между клиентско устройство (например телефон или лаптоп) и безжичната точка за достъп (рутер). Тези радиосигнали се излъчват открито и могат да бъдат прихващани или „приемани“ от всеки в близост. Когато безжичната мрежа е защитена чрез парола - независимо дали WPA2 или WPA3 - сигналите са кодирани, така че трета страна да прихваща сигналите няма да може да разбере данните.
Нападателят обаче може да запише всички тези данни, които прихваща. И ако те са в състояние да познаят паролата в бъдеще (което е възможно чрез атака на речник към WPA2, както видяхме по-горе), те могат да използват ключа за декриптиране на трафика на данни, записан в миналата в тази мрежа.
WPA3 осигурява секрет напред. Протоколът е проектиран по такъв начин, че дори и при мрежовата парола е невъзможно подслушвател да прослушва трафика между точката за достъп и друго клиентско устройство.
Описан в този документ (RFC 8110), Opportunistic Wireless Encryption (OWE) е нова функция в WPA3, която замества 802.11 „отворената“ проверка на автентичността, която се използва широко в горещи точки и обществени мрежи.
Този видеоклип в YouTube предоставя технически преглед на OWE. Основната идея е да се използва механизъм за обмен на ключове Diffie-Hellman, за да се криптира цялата комуникация между устройство и точка за достъп (рутер). Декриптичният ключ за комуникацията е различен за всеки клиент, който се свързва към точката за достъп. Така че никое от другите устройства в мрежата не може да дешифрира тази комуникация, дори и да слуша в нея (което се нарича смъркане). Тази полза се нарича Индивидуална защита на данните-трафикът на данни между клиент и точка за достъп е "индивидуализиран"; така че докато други клиенти могат да нюхат и запишат този трафик, той не може да го дешифрира.
Голямо предимство на OWE е, че той защитава не само мрежите, които изискват парола за свързване; той също така защитава отворени "необезпечени" мрежи, които нямат изисквания за парола, напр. безжични мрежи в библиотеки. OWE предоставя на тези мрежи криптиране без удостоверяване. Не се изискват провизии, не се договарят и не се изискват пълномощия - тя просто работи без потребителят да прави нещо или дори да знае, че сърфирането й вече е по-сигурно..
Препоръка: OWE не защитава от „измамни“ точки за достъп (AP) като AP-та на меден санд или зли близнаци, които се опитват да подмамят потребителя да се свърже с тях и да откраднат информация.
Друго предупреждение е, че WPA3 поддържа, но не изисква неоторизирано криптиране. Възможно е даден производител да получи етикета WPA3, без да прилага неоторизирано криптиране. Функцията вече се нарича Wi-Fi CERTIFIED Enhanced Open, така че купувачите трябва да търсят този етикет в допълнение към етикета WPA3, за да гарантират, че устройството, което купуват, поддържа непроверено криптиране.
Протоколът за предоставяне на Wi-Fi устройство (DPP) заменя по-малко защитената Wi-Fi защитена настройка (WPS). Много устройства в домашната автоматизация - или Интернет на нещата (IoT) - нямат интерфейс за въвеждане на парола и трябва да разчитат на смартфони, за да посредничат в настройките им за Wi-Fi.
Изискването тук отново е, че Wi-Fi Alliance не е наложил тази функция да се използва, за да получи WPA3 сертификат. Така че технически не е част от WPA3. Вместо това тази функция сега е част от тяхната Wi-Fi CERTIFIED Easy Connect програма. Затова потърсете този етикет, преди да купувате хардуер, сертифициран по WPA3.
DPP позволява на устройствата да бъдат удостоверявани до Wi-Fi мрежата без парола, като се използва или QR код, или NFC (комуникация в близост до полето, същата технология, която захранва безжични транзакции с етикети Apple Pay или Android Pay).
С Wi-Fi Protected Setup (WPS) паролата се съобщава от вашия телефон до IoT устройството, което след това използва паролата за удостоверяване на Wi-Fi мрежата. Но с новия протокол за предоставяне на устройства (DPP) устройствата извършват взаимно удостоверяване без парола.
Повечето реализации на WPA2 използват 128-битови ключове за криптиране AES. Стандартът IEEE 802.11i също поддържа 256-битови ключове за криптиране. В WPA3 по-дългите ключови размери - еквивалент на 192-битова сигурност - са мандатни само за WPA3-Enterprise.
WPA3-Enterprise се отнася до удостоверяване на предприятието, което използва потребителско име и парола за свързване към безжичната мрежа, а не просто парола (известна като предварително споделен ключ), която е типична за домашните мрежи.
За потребителски приложения стандартът за сертифициране за WPA3 направи по-дълги размери на ключовете незадължителни. Някои производители ще използват по-дълги размери на ключовете, тъй като сега те се поддържат от протокола, но тежестта ще бъде върху потребителите да избират рутер / точка за достъп, която прави.
Както беше описано по-горе, през годините WPA2 стана уязвим за различни форми на атака, включително за скандалната техника KRACK, за която са достъпни кръпки, но не за всички рутери и не се разгръща широко от потребителите, тъй като изисква обновяване на фърмуера.
През август 2018 г. бе открит още един атака вектор за WPA2.[1] Това улеснява нападателя, който нюха ръкостискания по WPA2, за да получи хеш на предварително споделения ключ (парола). След това нападателят може да използва техниката на груба сила, за да сравни този хеш с хешовете на списък с често използвани пароли или списък от предположения, който опитва всяка възможна вариация на букви и цифри с различна дължина. С помощта на облачни изчислителни ресурси е тривиално да отгатнете всяка парола с дължина, по-малка от 16 знака.
Накратко, WPA2 сигурността е толкова добра, колкото и разбита, но само за WPA2-Personal. WPA2-Enterprise е много по-устойчив. Докато WPA3 не е широко достъпен, използвайте силна парола за вашата WPA2 мрежа.
След въвеждането му през 2018 г. се очаква да отнеме 12-18 месеца, за да може подкрепата да премине в мейнстрийм. Дори ако имате безжичен рутер, който поддържа WPA3, вашият стар телефон или таблет може да не получи актуализациите на софтуера, необходими за WPA3. В този случай точката за достъп ще се върне към WPA2, така че все още можете да се свържете с рутера, но без предимствата на WPA3.
След 2-3 години WPA3 ще стане мейнстрийм и ако сега купувате хардуер на рутери, е препоръчително да потвърждавате покупките си в бъдеще.