Сви стално користимо ВиФи. Постоји више ВиФи уређаја него што има људи. То је начин на који се већина нас повезује са интернетом, а многе од тих интернет активности укључују комуникацију врло осетљивих и личних података.


Због тога је штета што је ВПА2, стандард који се користи за заштиту података док путује преко радио таласа између вашег уређаја и рутера који га повезује са Интернетом, потпуно сломљен..

Преглед објављен у октобру прошле године показао је да је свака ВПА2 веза несигурна. Захваљујући рањивости КРАЦК-а, хакери могу лако прескочити све некодиране податке послате преко ВиФи-а на скоро сваком од 9 милијарди ВиФи уређаја на планети..

А можда најалармантнија ствар у то време је била да нема шта да је замени...

ВПА3

Стога је мало изненађење што је Ви-Фи Аллианце недавно најавио покретање наследника ВПА2, лукаво нагнутог ВПА3. Не само да поправља КРАЦК рањивост, већ адресира и многе друге проблеме са ВиФи сигурношћу који постају све очитији од када је ВПА2 представљен још 2004. године.

ВПА3

ВПА3 долази у две верзије: ВПА-Персонал и ВПА-Ентерприсе.

ВПА3-лично

КРАЦК фиксна

Стандард ВПА2 креира већ дуже време, али откриће рањивости Кеи Реинсталлатион Аттацк (КРАЦК) је ВиФи Савез увело у увођење новог стандарда који преправља ВиФи безбедност.

КРАЦК користи грешку у четверосмерном руковању који се користи за осигурање ВПА2 веза са рутерима, без обзира на платформу или уређај који се користи.

Крацк

ВПА3 ово поправља коришћењем истодобне аутентификације једнаких (САЕ) руковања. Варијанта Драгонфи протокола за размену кључева, ова замењује употребу унапред дељеног кључа (ПСК) у ВПА2, а објављени безбедносни доказ указује да је веома безбедан.

Боља сигурност лозинке

ВиФи алијанса, у оквиру ремонта безбедности над ВиФи-ом, такође жели да нас заштити од нас самих. Највећи безбедносни проблем са ВиФи-ом је тај што већина људи користи веома слабе и лако погодиве лозинке.

Чак и ако сте променили лозинку, ВПА2 омогућава нападачу да неограничено нагађа. То им омогућава да изврше напад у речнику који на ваш рутер бацају хиљаде уобичајених лозинки све док не нађе праву.

ВПА3 ублажава нападе лозинком на два начина. Истодобна аутентификација једнаке руке спречава нападе из речника тако што зауставља нападача да чини више од једног нагађања за лозинку по нападу. Сваки пут када се унесе погрешна лозинка морали би се поново повезати с мрежом како би се још погодило.

Избор природне лозинке је још једна нова карактеристика. Тврди се да ће ово помоћи корисницима да одаберу снажне, али лако памтљиве лозинке.

Напријед тајност

Прослеђивање тајности значи да се сваки пут када се успостави ВПА3 веза, генерише нови сет кључева за шифровање. Ако би нападач икада угрозио лозинку вашег рутера, неће моћи приступити подацима који су већ прослеђени јер су заштићени различитим сетовима кључева.

ВПА3-Ентерприсе

Као што му име каже, ВП3-Ентерприсе има за циљ да обезбеди још већу сигурност предузећа, влада и финансијских институција.

Подаци су заштићени 256-битним Галоис / Цоунтер Моде протоколом (ГЦМП-256) шифром, користећи 384-битну ЕЦДХ или ЕЦДСА размену кључева са ХМАЦ СХА385 хасх идентитетом. Заштићени оквири за управљање (ПМФ) осигурани су 256-битним протоколом интегритета широкопојасног / мултицастног интегритета Галоисовим кодом провјере идентитета поруке (БИП-ГМАЦ-256).

Занимљиво је да ВиФи Савез описује овај пакет алгоритама за шифровање као "еквивалент 192-битној криптографској снази".

Критике

Матхи Ванхоеф је ПХД истраживачица из КУ Леувен која је открила КРАЦК рањивост у ВПА2. У недавном посту на блогу, он је описао ВПА3 као пропуштену прилику.

ВПА3 није стандард као такав. То је програм сертификације. Ако производ подржава и правилно имплементира стандарде одређене за ВПА3, ВиФи Савез ће му доделити Ви-Фи ЦЕРТИФИЕД ВПА3 ™ сертификат.

Када је ВПА3 први пут најављен, предложено је да он обухвати 4 кључна стандарда:

  1. Стисак руку (Змај)
  2. Ви-Фи Еаси Цоннецт, функција која поправља познате рањивости у тренутној Ви-Фи заштићеној поставци
  3. Ви-Фи Енханцед Опен, усмерен на то да коришћење јавних ВиФи жаришних места буде безбедније обезбеђивањем непроверене шифрирања приликом повезивања на отворену тачку напајања.
  4. Повећао би величине кључа за шифровање сесија.

У свом коначном облику, међутим, препоручени су стандарди 2-4 за употребу у ВПА3 уређајима, али нису потребни. За добијање званичног Ви-Фи ЦЕРТИФИЕД сертификата ВПА3 ™ произвођачи морају само да примене истодобну потврду руковања једнаким.

Стандарди Ви-Фи Еаси Цоннецт и Ви-Фи Енханцед Опен сваки добијају засебну сертификацију од ВиФи савеза, док је повећана величина сесијског кључа потребна само за ВПА3-Ентерприсе сертификат.

„Бојим се да то у пракси значи да ће произвођачи само имплементирати нови стисак руке, на њега нарезати„ ВПА3 цертифицирану “етикету и обавити с њим [...] То значи да ако купите уређај који може да користи ВПА3, није никаква гаранција да подржава ове две карактеристике. "

У складу са ВиФи Савезом, одлука је вероватно донета у циљу подстицања произвођача ВиФи да што пре усвоје стандард тако што ће учинити мање напорним да их примене.

Такође постоји добра шанса да произвођачи добровољно изаберу да у своје ВПА3 производе укључе стандарде Ви-Фи Еаси Цоннецт и Ви-Фи Енханцед Енханцед Опен Опен..

Па шта даље?

Савез ВиФи не очекује да било који ВПА3 производ буде доступан за куповину барем крајем ове године, и не очекује да ће широку примену имати најраније до краја 2020. године.

Теоретски, већина ВиФи производа може се надоградити на ВПА3 помоћу програмских закрпа. Међутим, мало је вероватно да ће многи произвођачи посветити ресурсе развоју таквих закрпа за постојеће производе које би уместо тога могли потрошити на развој нових производа на тржишту.

То не важи за све компаније. Произвођач рутера Линксис, на пример, потврдио је своју посвећеност издавању ВПА3 ажурирања фирмвера за „старе производе“.

Међутим, у већини случајева надоградња на ВПА3 укључиће ваш рутер и све ваше ВиФи уређаје и заменити их новим ВПА3 зупчаником. С обзиром да тренутно на планети постоји око 9 милијарди уређаја са омогућеним ВиФи-ом, то се неће десити преко ноћи.

Зато ће вероватно проћи године пре него што се ВиФи екосистем развио до тачке у којој се ВПА3 може сматрати свеприсутним; и до тада ће нам, наравно, хитно требати нови ВПА4 стандард!

ВПА3 је компатибилан са назад

С обзиром на то да је ВПА2 врло несигуран, сви би требали што пре надоградити на ВПА3. Реално, међутим, већина људи неће само бацити своју скупу постојећу опрему.

Стога је корисно да ВПА3 буде компатибилан са назад. ВПА3 рутери ће прихватати везе са старијих (ВПА2) уређаја, а ВПА3 уређаји ће се моћи повезати са старијим рутерима. Али ако и рутер и уређај нису спремни за ВПА3, веза неће имати користи од побољшане сигурности коју нуди нови стандард.

Док не будете у потпуности компатибилни са ВПА3, топло препоручујемо да ублажите КРАЦК рањивост покретањем ВПН везе на свим својим ВПА2 уређајима (а не на самом рутеру).

На потпуно исти начин на који вас коришћење ВПН-а штити када користите јавну ВиФи приступну тачку, то осигурава да сви подаци који путују између вашег уређаја и рутера буду сигурно шифровани и самим тим безбедни од КРАЦК напада.

Пажња да посећујете само ХТТПС веб странице такође ублажава проблем, али захтева сталну будност са ваше стране. Десктоп системи се могу повезати на ваш рутер преко Етхернет кабла, што их чини имуним на КРАЦК нападе.

Закључак

ВПА2 је сломљен, тако да ВПА3 не може стићи довољно брзо - и требали бисте га усвојити што пре. Штета што пуни оригинални сет ВПА3 стандарда није извршио коначни рез, али ако то резултира бржим усвајањем ВПА3, одлука може бити поништена.

Произвођачи се могу одлучити да у своје ВПА3 производе у сваком случају укључе Ви-Фи Еаси Цоннецт и Ви-Фи Енханцед Опен Опен стандарде.

У међувремену, имајте на уму колико су несигурне ваше ВиФи везе и подузмите кораке за ублажавање проблема.

Кредитна слика: Аутор БееБригхт / Схуттерстоцк.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me