Objavljen leta 2018, je WPA3 posodobljena in varnejša različica protokola Wi-Fi Protected Access za zaščito brezžičnih omrežij. Kot smo opisali v
Ko se naprava poskuša prijaviti v zaščiteno z geslom omrežje Wi-Fi, se koraki dobave in preverjanja gesla izvedejo s 4-smernim stiskanjem. V WPA2 je bil ta del protokola ranljiv za napade KRACK:
V ključnem napadu ponovne namestitve [KRACK] nasprotnik nagovarja žrtev pri ponovni namestitvi že uporabljenega ključa. To dosežemo z manipulacijo in predvajanjem kriptografskih sporočil o stisku roke. Ko žrtev znova namesti ključ, se pridruženi parametri, kot so število paketnih paketov za prenos (t.j. ne) in prejemajo paketno številko (t.j. števec ponovitve), ponastavijo na prvotno vrednost. Za zagotovitev varnosti je treba ključ namestiti in uporabiti samo enkrat.
Tudi s posodobitvami WPA2 za ublažitev ranljivosti KRACK je WPA2-PSK še vedno mogoče razbiti. Obstajajo celo navodila za vpadanje gesel za WPA2-PSK.
WPA3 odpravi to ranljivost in odpravi druge težave z uporabo drugačnega mehanizma stiskanja rok za avtentifikacijo v omrežje Wi-Fi-istočasna overitev enakovrednih znanih tudi kot Dragonfly Key Exchange.
Tehnične podrobnosti o tem, kako WPA3 uporablja izmenjavo ključev Dragonfly - kar je sam po sebi različica SPEKE (Simple Password Exponential Key Exchange) - so opisane v tem videoposnetku.
Prednosti izmenjave ključev Dragonfly sta tajnost in odpornost na dešifriranje brez povezave.
Ranljivost protokola WPA2 je, da napadalcu ni treba ostati povezan z omrežjem, da bi uganil geslo. Napadalec lahko v bližini omrežja zajaha in ujame 4-smerno stisk roke začetne povezave, ki temelji na WPA2. Ta ujeti promet lahko nato uporabite brez povezave v slovarskem napadu za ugibanje gesla. To pomeni, da je geslo zlahka lomljivo, če je geslo šibko. Dejansko lahko alfanumerična gesla do 16 znakov precej hitro pokvarijo za omrežja WPA2.
WPA3 uporablja sistem izmenjave ključev Dragonfly, tako da je odporen proti napadom na slovar. To je opredeljeno na naslednji način:
Odpor do napada na slovar pomeni, da mora biti vsaka prednost, ki jo dobi nasprotnik, neposredno povezana s številom interakcij, ki jih opravi s poštenim udeležencem protokola, in ne z računanjem. Nasprotnik ne bo mogel dobiti nobenih informacij o geslu, razen če je eno ugibanje izvlečka protokola pravilno ali napačno.
Ta funkcija WPA3 ščiti omrežja, pri katerih je omrežno geslo, tj. Ključ v skupni rabi (PSDK), šibkejši od priporočene zapletenosti.
Brezžično omrežje uporablja radijski signal za prenos informacij (podatkovni paketi) med odjemalsko napravo (npr. Telefon ali prenosnik) in brezžično dostopno točko (usmerjevalnik). Ti radijski signali oddajajo odprto in jih lahko prestreže ali "sprejme" kdorkoli v bližini. Ko je brezžično omrežje zaščiteno z geslom - naj bo to WPA2 ali WPA3 - so signali šifrirani, tako da tretja oseba, ki prestreže signale, ne bo mogla razumeti podatkov.
Vendar pa napadalec lahko zabeleži vse te podatke, ki jih prestreže. In če bodo lahko v prihodnosti uganili geslo (kar je možno prek slovarskega napada na WPA2, kot smo videli zgoraj), lahko s ključem dešifrirajo podatkovni promet, posnet v preteklosti v tem omrežju.
WPA3 zagotavlja naprej tajnost. Protokol je zasnovan tako, da tudi pri omrežnem geslu ni mogoče prisluškovati prometu med dostopno točko in drugo napravo odjemalca.
Opisano v tej beli knjigi (RFC 8110), je priložnost za brezžično šifriranje brezžičnih telefonov (OWE) nova funkcija v WPA3, ki nadomešča 802.11 "odprto" avtentikacijo, ki se pogosto uporablja v žariščih in javnih omrežjih.
Ta YouTube video posnetek nudi tehnični pregled OWE. Ključna ideja je uporaba mehanizma za izmenjavo ključev Diffie-Hellman za šifriranje vse komunikacije med napravo in dostopno točko (usmerjevalnikom). Dešifrirni ključ za komunikacijo je za vsakega odjemalca, ki se poveže z dostopno točko, drugačen. Tako nobena druga naprava v omrežju ne more dešifrirati te komunikacije, tudi če jo posluša (kar se imenuje vohanje). Ta ugodnost se imenuje Individualno varstvo podatkov-podatkovni promet med odjemalcem in dostopno točko je "individualiziran"; tako da lahko drugi odjemalci to promet zavohajo in posnamejo, vendar ga ne morejo dešifrirati.
Velika prednost OWE je, da ščiti ne le omrežja, ki za povezovanje potrebujejo geslo; ščiti tudi odprta "nezavarovana" omrežja, ki nimajo zahtev glede gesla, npr. brezžična omrežja v knjižnicah. OWE omogoča tem omrežjem šifriranje brez overjanja. Ne potrebujete nobenega posredovanja, pogajanj in nobenih poverilnic - preprosto deluje, ne da bi uporabnik kaj storil ali celo vedel, da je njeno brskanje zdaj bolj varno..
Opozorilo: OWE ne ščiti pred »lovskimi« dostopnimi točkami (AP-ji), kot so AP-ji za satje ali zlobni dvojčki, ki poskušajo uporabnika zvabiti v povezovanje z njimi in ukrasti podatke.
Druga opozorila so, da WPA3 podpira, vendar ne nalaga nepooblaščenega šifriranja. Mogoče je, da proizvajalec dobi nalepko WPA3, ne da bi pri tem uporabil nepooblaščeno šifriranje. Funkcija se zdaj imenuje Wi-Fi CERTIFIED Enhanced Open, zato naj kupci poleg oznake WPA3 iščejo to oznako in tako zagotovijo, da naprava, ki jo kupujejo, podpira nepooblaščeno šifriranje.
Protokol za zagotavljanje naprav Wi-Fi (DPP) nadomešča manj varno zaščiteno nastavitev Wi-Fi (WPS). Številne naprave v domači avtomatizaciji - ali Internet of Things (IoT) - nimajo vmesnika za vnos gesla in se morajo za posredovanje svoje Wi-Fi nastaviti na pametne telefone.
Ponovna ugotovitev je, da združenje Wi-Fi ni pooblastilo, da se ta funkcija uporablja za pridobitev certifikata WPA3. Torej tehnično ni del WPA3. Namesto tega je ta funkcija zdaj del potrdila Wi-Fi CERTIFIED Easy Connect. Pred nakupom strojne opreme s certifikatom WPA3 poiščite to oznako.
DPP omogoča avtentikacijo naprav v omrežje Wi-Fi brez gesla z uporabo QR kode ali NFC (komunikacija v bližini), ista tehnologija, ki omogoča brezžične transakcije z oznakami Apple Pay ali Android Pay).
Z zaščiteno nastavitvijo za Wi-Fi (WPS) se geslo iz vašega telefona sporoči napravi IoT, ki nato uporabi geslo za preverjanje pristnosti v omrežju Wi-Fi. Toda z novim protokolom za zagotavljanje naprav (DPP) naprave izvajajo medsebojno preverjanje pristnosti brez gesla.
Večina WPA2 implementacij uporablja 128-bitne šifrirne ključe AES. Standard IEEE 802.11i podpira tudi 256-bitne šifrirne ključe. V WPA3 so daljše velikosti ključev - kar ustreza 192-bitni varnosti - pooblaščene samo za WPA3-Enterprise.
WPA3-Enterprise se nanaša na preverjanje pristnosti podjetja, ki uporablja uporabniško ime in geslo za povezavo z brezžičnim omrežjem, ne pa le geslo (aka vnaprej deljeni ključ), ki je značilno za domača omrežja.
Za potrošniške aplikacije je certifikacijski standard za WPA3 dal daljše velikosti ključev. Nekateri proizvajalci bodo uporabljali daljše velikosti ključev, ker jih zdaj podpira protokol, vendar bodo potrošniki morali izbrati usmerjevalnik / dostopno točko..
Kot je opisano zgoraj, je WPA2 z leti postal ranljiv za različne oblike napada, vključno z zloglasno tehniko KRACK, za katero so na voljo popravki, vendar ne za vse usmerjevalnike in uporabniki ne uporabljajo široko, ker zahteva nadgradnjo strojne programske opreme.
Avgusta 2018 so odkrili še en vektor napada za WPA2.[1] To napadalcu, ki s stiskanjem roke WPA2 olajša, olajša pridobivanje ključa vnaprej deljenega ključa (gesla). Napadalec lahko nato uporabi tehniko silovite sile, da primerja ta heš s hešami seznama pogosto uporabljanih gesel ali seznama ugibanj, ki poskušajo vse možne različice črk in števil različnih dolžin. Z uporabo virov računalništva v oblaku je nezanimljivo uganiti katero koli geslo, krajše od 16 znakov.
Skratka, varnost WPA2 je tako dobra kot lomljena, vendar samo za WPA2-Personal. WPA2-Enterprise je veliko bolj odporen. Dokler WPA3 ni na voljo, uporabite močno geslo za svoje omrežje WPA2.
Po uvedbi leta 2018 naj bi trajalo 12–18 mesecev, da bo podpora vstopila v glavni tok. Tudi če imate brezžični usmerjevalnik, ki podpira WPA3, vaš stari telefon ali tablični računalnik morda ne bo dobil nadgradnje programske opreme, potrebne za WPA3. V tem primeru bo dostopna točka padla nazaj na WPA2, tako da se lahko še vedno povežete z usmerjevalnikom, vendar brez prednosti WPA3.
Čez 2-3 leta bo WPA3 postal mainstream in če zdaj kupujete strojno opremo usmerjevalnika, je priporočljivo, da svoje nakupe v prihodnosti preverite..