Utgitt i 2018, er WPA3 en oppdatert og sikrere versjon av Wi-Fi Protected Access-protokollen for å sikre trådløse nettverk. Som beskrevet i sammenligningen av WPA2 med WPA, har WPA2 vært den anbefalte måten å sikre ditt trådløse nettverk siden 2004 fordi det er sikrere enn WEP og WPA. WPA3 gir ytterligere sikkerhetsforbedringer som gjør det vanskeligere å bryte inn i nettverk ved å gjette passord; det gjør det også umulig å dekryptere data fanget i fortiden, dvs. før nøkkelen (passordet) var sprukket.
Når Wi-Fi-alliansen annonserte tekniske detaljer for WPA3 i begynnelsen av 2018, spredte pressemeldingen fire hovedtrekk: et nytt, sikrere håndtrykk for å etablere forbindelser, en enkel metode for å sikkert legge til nye enheter i et nettverk, noe grunnleggende beskyttelse når du bruker åpne hotspots, og til slutt økte nøkkelstørrelser.
Den endelige beskrivelsen krever bare det nye håndtrykket, men noen produsenter vil også implementere de andre funksjonene.
WPA2 | WPA3 | |
---|---|---|
Står for | Wi-Fi-beskyttet tilgang 2 | Wi-Fi Protected Access 3 |
Hva er det? | En sikkerhetsprotokoll utviklet av Wi-Fi Alliance i 2004 for bruk i sikring av trådløse nettverk; designet for å erstatte WEP- og WPA-protokollene. | Utgitt i 2018, er WPA3 den neste generasjonen av WPA og har bedre sikkerhetsfunksjoner. Den beskytter mot svake passord som kan knekke relativt enkelt via gjetting. |
metoder | I motsetning til WEP og WPA bruker WPA2 AES-standarden i stedet for RC4-strømkodingen. CCMP erstatter WPAs TKIP. | 128-bit kryptering i WPA3-personlig modus (192-bit i WPA3-Enterprise) og fremoverhemmelighet. WPA3 erstatter også Pre-Shared Key (PSK) -utvekslingen med samtidig godkjenning av likeverdige, en sikrere måte å utføre første nøkkelutveksling på. |
Sikker og anbefalt? | WPA2 anbefales over WEP og WPA, og er sikrere når Wi-Fi Protected Setup (WPS) er deaktivert. Det anbefales ikke over WPA3. | Ja, WPA3 er sikrere enn WPA2 på måter som diskuteres i essayet nedenfor. |
Beskyttede styringsrammer (PMF) | WPA2 krever støtte fra PMF siden tidlig i 2018. Eldre rutere med ikke-oppdatert firmware støtter kanskje ikke PMF. | WPA3 mandater bruk av Protected Management Frames (PMF) |
Når en enhet prøver å logge på et passordbeskyttet Wi-Fi-nettverk, blir trinnene for å levere og verifisere passordet tatt via et 4-veis håndtrykk. I WPA2 var denne delen av protokollen utsatt for KRACK-angrep:
I et nøkkeltall for gjeninstallasjon [KRACK], traff motstanderen et offer for å sette på nytt en allerede brukt nøkkel. Dette oppnås ved å manipulere og spille av kryptografiske håndtrykkmeldinger. Når offeret gjenoppretter nøkkelen, blir de tilknyttede parametrene som det inkrementelle overføringspakkenummeret (dvs. nonce) og mottatt pakkenummer (det vil si replay-telleren) tilbakestilt til deres opprinnelige verdi. For å garantere sikkerhet, bør en nøkkel bare installeres og brukes en gang.
Selv med oppdateringer til WPA2 for å redusere KRACK sårbarheter, kan WPA2-PSK fortsatt være sprekk. Det er også veiledninger for hacking av WPA2-PSK-passord.
WPA3 løser dette sikkerhetsproblemet og reduserer andre problemer ved å bruke en annen håndtrykksmekanisme for godkjenning til et Wi-Fi-nettverk - samtidig godkjenning av likeverdigheter, også kjent som Dragonfly Key Exchange.
De tekniske detaljene om hvordan WPA3 bruker Dragonfly-nøkkelutvekslingen - som i seg selv er en variant av SPEKE (Simple Password Exponential Key Exchange) - er beskrevet i denne videoen.
Fordelene ved Dragonfly-nøkkelutveksling er fremtidshemmelighet og motstand mot off-line dekryptering.
Et sikkerhetsproblem i WPA2-protokollen er at angriperen ikke behøver å være koblet til nettverket for å gjette passordet. Angriperen kan snuse og fange 4-veis håndtrykk av en WPA2-basert opprinnelig tilkobling når den er i nærheten av nettverket. Denne fanget trafikken kan da brukes offline i et ordbokbasert angrep for å gjette passordet. Dette betyr at hvis passordet er svakt, er det enkelt å bryte. Faktisk kan alfanumeriske passord på opptil 16 tegn sprekkes ganske raskt for WPA2-nettverk.
WPA3 bruker Dragonfly Key Exchange-systemet, slik at det er motstandsdyktig mot ordboksangrep. Dette er definert som følger:
Motstand mot ordboksangrep betyr at enhver fordel en motstander kan få, må være direkte relatert til antall interaksjoner hun lager med en ærlig protokolldeltager og ikke gjennom beregning. Motstanderen vil ikke kunne få noen opplysninger om passordet, bortsett fra om en enkelt gjetning fra en protokollkjøring er riktig eller feil.
Denne funksjonen til WPA3 beskytter nettverk der nettverkspassordet, dvs. den forhåndsdelte nøkkelen (PSDK), er svakere enn den anbefalte kompleksiteten.
Trådløst nettverk bruker et radiosignal til å overføre informasjon (datapakker) mellom en klientenhet (for eksempel telefon eller laptop) og det trådløse tilgangspunktet (ruteren). Disse radiosignalene sendes åpent og kan bli oppfanget eller mottatt av alle i nærheten. Når det trådløse nettverket er beskyttet via et passord - enten WPA2 eller WPA3 - signalene er kryptert, slik at en tredjepart avskjerming vil signalene ikke kunne forstå dataene.
Imidlertid kan en angriper registrere alle disse dataene de fanger opp. Og hvis de kan gjette passordet i fremtiden (som er mulig via et ordboksangrep på WPA2, som vi har sett ovenfor), kan de bruke nøkkelen til å dekryptere datatrafikk innspilt tidligere i det nettverket.
WPA3 gir fremhevet hemmelighold. Protokollen er utformet på en måte som selv med nettverkspassordet, er det umulig for en eavesdropper å snuse på trafikken mellom tilgangspunktet og en annen klientenhet.
Opportunistic Wireless Encryption (OWE) er beskrevet i denne hvitboken (RFC 8110), og er en ny funksjon i WPA3 som erstatter 802.11 "åpen" autentisering som er mye brukt i hotspots og offentlige nettverk.
Denne YouTube-videoen gir en teknisk oversikt over OWE. Nøkkelideen er å bruke en Diffie-Hellman nøkkelutvekslingsmekanisme for å kryptere all kommunikasjon mellom en enhet og et tilgangspunkt (ruteren). Dekrypteringsnøkkelen for kommunikasjonen er forskjellig for hver klient som kobler til tilgangspunktet. Så ingen av de andre enhetene på nettverket kan dekryptere denne kommunikasjonen, selv om de lytter inn på den (som kalles sniffing). Denne fordelen kalles Individuell databeskyttelse-datatrafikk mellom klient og tilgangspunkt er "individualisert"; så mens andre klienter kan snuse og registrere denne trafikken, kan de ikke dekryptere den.
En stor fordel ved OWE er at den beskytter ikke bare nettverk som krever et passord for å koble til; det beskytter også åpne "usikrede" nettverk som ikke har noen passordskrav, f.eks. trådløse nettverk på biblioteker. OWE gir disse nettverkene kryptering uten autentisering. Ingen provisjon, ingen forhandlinger og ingen legitimasjon er nødvendig - det virker bare uten at brukeren må gjøre noe eller til og med vite at hennes surfing nå er sikrere.
En advarsel: OWE beskytter ikke mot "rogue" tilgangspunkter (AP) som honeypot-AP'er eller onde tvillinger som prøver å lure brukeren til å koble seg til dem og stjele informasjon.
En annen advarsel er at WPA3 støtter-men ikke mandat-uautorisert kryptering. Det er mulig at en produsent får WPA3-etiketten uten å implementere uautorisert kryptering. Funksjonen kalles nå Wi-Fi CERTIFIED Enhanced Open, slik at kjøpere bør se etter denne etiketten i tillegg til WPA3-etiketten for å sikre at enheten de kjøper støtter uautorisert kryptering.
Wi-Fi Device Provisioning Protocol (DPP) erstatter den mindre sikre Wi-Fi Protected Setup (WPS). Mange enheter i hjemmevirksomhet - eller Internett av ting (IoT) - har ikke et grensesnitt for passordoppføring og må stole på smarttelefoner for å mellomliggende deres Wi-Fi-oppsett.
Forholdet her igjen er at Wi-Fi Alliance ikke har mandat denne funksjonen bli brukt for å få WPA3-sertifisering. Så det er ikke teknisk del av WPA3. I stedet er denne funksjonen nå en del av sitt Wi-Fi CERTIFIED Easy Connect-program. Så se etter etiketten før du kjøper WPA3-sertifisert maskinvare.
DPP gjør at enheter kan autentiseres til Wi-Fi-nettverket uten et passord, ved hjelp av enten en QR-kode eller NFC (nær feltkommunikasjon, samme teknologi som driver trådløse transaksjoner på Apple Pay eller Android Pay) -takene.
Med Wi-Fi Protected Setup (WPS), blir passordet kommunisert fra telefonen til IoT-enheten, som bruker passordet til å autentisere til Wi-Fi-nettverket. Men med den nye Device Provisioning Protocol (DPP), utfører enheter gjensidig autentisering uten et passord.
De fleste WPA2-implementeringer bruker 128-biters AES-krypteringsnøkler. IEEE 802.11i-standarden støtter også 256-biters krypteringsnøkler. I WPA3 er lengre nøkkelstørrelser, tilsvarende 192-biters sikkerhet, bare pålagt WPA3-Enterprise.
WPA3-Enterprise refererer til bedriftsautentisering, som bruker et brukernavn og passord for tilkobling til det trådløse nettverket, i stedet for bare et passord (også en forhåndsdelt nøkkel) som er typisk for hjemmenettverk.
For forbrukerprogrammer har sertifiseringsstandarden for WPA3 gjort lengre nøkkelstørrelser valgfrie. Noen produsenter vil bruke lengre nøkkelstørrelser siden de nå støttes av protokollen, men onus kommer til å være på forbrukerne for å velge en ruter / tilgangspunkt som gjør.
Som beskrevet ovenfor har WPA2 i løpet av årene blitt sårbar overfor ulike typer angrep, inkludert den beryktede KRACK teknikken som patcher er tilgjengelige, men ikke for alle rutere, og ikke utbredt av brukere fordi det krever en firmwareoppgradering.
I august 2018 ble det oppdaget en annen angrepsvektor for WPA2.[1] Dette gjør det enkelt for en angriper som sniffs WPA2-håndtrykk for å skaffe hash av den forhåndsdelte nøkkelen (passord). Angriperen kan da bruke en brute force-teknikk for å sammenligne denne hashen mot hashene i en liste over vanlige passord, eller en liste over gjetninger som prøver alle mulige variasjoner av bokstaver og tall med varierende lengde. Ved hjelp av cloud computing-ressurser er det trivielt å gjette et passord som er mindre enn 16 tegn langt.
Kort sagt, WPA2-sikkerhet er like god som ødelagt, men bare for WPA2-Personal. WPA2-Enterprise er mye mer motstandsdyktig. Inntil WPA3 er allment tilgjengelig, bruk et sterkt passord for WPA2-nettverket ditt.
Etter introduksjonen i 2018, forventes det å ta 12-18 måneder for støtte for å gå til vanlige. Selv om du har en trådløs ruter som støtter WPA3, kan den gamle telefonen eller nettbrettet kanskje ikke motta programvareoppgraderingene som er nødvendige for WPA3. I så fall vil tilgangspunktet falle tilbake til WPA2, slik at du fortsatt kan koble til ruteren-men uten fordelene med WPA3.
I 2-3 år vil WPA3 bli ordinært, og hvis du kjøper router maskinvare nå er det tilrådelig å fremtidssikre dine kjøp.