Svi stalno koristimo WiFi. Postoji više WiFi uređaja nego što ima ljudi. To je način na koji se većina nas povezuje s internetom, a puno toga internetska aktivnost uključuje komuniciranje vrlo osjetljivih i osobnih podataka.


Stoga je šteta što je WPA2, standard koji se koristi za zaštitu podataka dok putuje radio valovima između vašeg uređaja i usmjerivača koji ga povezuju s Internetom, potpuno slomljen..

Bijeli papir objavljen u listopadu prošle godine pokazao je da svaka WPA2 veza nije nesigurna. Zahvaljujući ranjivosti KRACK-a, hakeri mogu lako preskočiti sve nekodirane podatke poslate preko WiFi-a na gotovo svakom od 9 milijardi WiFi uređaja na planeti.

A možda je tada najviše zabrinjavala činjenica da je nema što zamijeniti...

WPA3

Stoga je malo iznenađenje što je Wi-Fi Alliance nedavno najavio pokretanje nasljednika WPA2, lukavo nagnutog WPA3. Ne samo da popravlja ranjivost KRACK, već rješava i mnoge druge probleme sa WiFi sigurnošću koji postaju sve očitiji nakon što je WPA2 predstavljen još 2004. godine.

WPA3

WPA3 dolazi u dvije verzije: WPA-Personal i WPA-Enterprise.

WPA3 Osobni

KRACK fiksan

Standard WPA2 kreira već dugo vremena, ali otkriće ranjivosti Key Reinstallation Attack (KRACK) omogućilo je WiFi savezu uvođenje novog standarda koji poništava WiFi sigurnost.

KRACK koristi nedostatak četverosmjernog stiskanja ruku koji se koristi za osiguranje WPA2 veza s usmjerivačima, bez obzira na platformu ili uređaj koji se koristi..

Krack

WPA3 to popravlja upotrebom istodobne provjere autentičnosti jednakih (SAE) rukovanja. Varijanta protokola razmjene ključeva Dragonfy zamjenjuje upotrebu prethodno podijeljenog ključa (PSK) u WPA2, a objavljeni sigurnosni dokaz ukazuje na to da je vrlo siguran.

Bolja sigurnost lozinke

WiFi savezom se, također u glavnom remontu sigurnosti, također želi zaštititi od nas samih. Najveći sigurnosni problem WiFi je što većina ljudi koristi vrlo slabe i lako pogodive lozinke.

Čak i ako ste promijenili zaporku, WPA2 omogućuje napadaču da neograničeno pogađa. To im omogućuje da izvrše napad u rječniku koji na usmjerivač baca tisuće uobičajenih zaporki u minuti dok ne nađe pravu.

WPA3 ublažava napade lozinkom na dva načina. Istodobna provjera identiteta jednake ruke sprečava rječnika napada zaustavljajući napadača da čini više od jednog nagađanja za lozinku po napadu. Svaki put kada bi unijeli pogrešnu lozinku, morali bi se ponovno povezati s mrežom kako bi još pogodili.

Prirodni odabir lozinke je još jedna nova značajka. Tvrdi se da će to pomoći korisnicima da odaberu snažne, ali lako pamtljive lozinke.

Naprijed tajnost

Tajna prosljeđivanja znači da se svaki put kada se uspostavi WPA3 veza, generira novi set ključeva za šifriranje. Ako je napadač ikad ugrozio zaporku vašeg usmjerivača, neće moći pristupiti podacima koji su već proslijeđeni jer su zaštićeni različitim nizovima tipki.

WPA3-Enterprise

Kao što mu ime govori, WP3-Enterprise ima za cilj pružiti još veću sigurnost tvrtkama, vladama i financijskim institucijama.

Podaci su zaštićeni 256-bitnim Galois / Counter Mode protokolom (GCMP-256) šifrom, koristeći 384-bitnu ECDH ili ECDSA razmjenu ključeva s HMAC SHA385 hash autentifikacijom. Zaštićeni okviri upravljanja (PMF) osigurani su 256-bitnim širokopojasnim / multicast integritetnim protokolom integriranog koda Galoisove poruke (BIP-GMAC-256).

Zanimljivo je da WiFi Alliance opisuje ovaj paket algoritama za šifriranje kao "ekvivalent 192-bitnoj kriptografskoj snazi".

kritike

Mathy Vanhoef istraživač je PHD-a iz KU Leuven koji je otkrio KRACK ranjivost u WPA2. U nedavnom postu na blogu opisao je WPA3 kao propuštenu priliku.

WPA3 nije standard kao takav. To je program certifikacije. Ako proizvod podržava i pravilno implementira standarde određene za WPA3, tada WiFi Alliance dodijelit će mu Wi-Fi CERTIFIED WPA3 ™ certifikat.

Kada je prvi put najavljen WPA3, predloženo je da on uključi 4 ključna standarda:

  1. Zmaj rukohvat (SAE)
  2. Wi-Fi Easy Connect, značajka koja popravlja poznate ranjivosti u trenutnoj zaštićenoj Wi-Fi postavi
  3. Wi-Fi Enhanced Open, namijenjen sigurnijoj upotrebi javnih WiFi žarišnih mjesta pružajući neovlašteno šifriranje prilikom povezivanja s otvorenom žarišnom točkom.
  4. Povećao bi ključeve šifriranja sesije.

U svom konačnom obliku, međutim, preporučeni su standardi 2-4 za upotrebu u WPA3 uređajima, ali nisu potrebni. Za primanje službenog Wi-Fi CERTIFIED certifikata WPA3 ™ proizvođači trebaju samo implementirati istodobnu provjeru stjecanja ruku jednakih.

Standardi Wi-Fi Easy Connect i Wi-Fi Poboljšani otvoreni standard imaju svaki zaseban certifikat od WiFi saveza, dok je povećana veličina ključa sesije potrebna samo za WPA3-Enterprise certifikat.

"Bojim se da to u praksi znači da će proizvođači upravo implementirati novi stisak ruke, na njega nalijepiti naljepnicu s certifikatom WPA3 i učiniti s njom [...] To znači da ako kupite uređaj koji je WPA3 sposoban, tamo nije nikakvo jamstvo da podržava te dvije značajke. "

U skladu s WiFi Savezom, odluka je vjerojatno donesena u cilju poticanja proizvođača WiFi-a da što prije usvoje standard tako što čini manje napornim za njihovu primjenu.

Također postoji dobra vjerojatnost da će proizvođači dobrovoljno odabrati da u svoje WPA3 proizvode uključe standarde Wi-Fi Easy Connect i Wi-Fi Enhanced Enhanced Enhanced Enhanced Open..

Pa što dalje?

Savez WiFi ne očekuje da se bilo koji WPA3 proizvodi postanu dostupni barem krajem ove godine, te ne očekuje da će široku primjenu dobiti najranije do kraja 2020. godine..

Teoretski, većina WiFi proizvoda može se nadograditi na WPA3 putem programskih zakrpa. Međutim, malo je vjerojatno da će mnogi proizvođači posvetiti resurse razvoju takvih zakrpa za postojeće proizvode koje bi umjesto toga mogli potrošiti na razvoj novih proizvoda na tržištu.

To ne vrijedi za sve tvrtke. Proizvođač rutera Linksys, na primjer, potvrdio je svoju opredijeljenost za izdavanje ažuriranja firmvera za WPA3 za "stare proizvode".

Međutim, u većini slučajeva nadogradnja na WPA3 uključivat će vaš ruter i sve vaše WiFi uređaje i zamijeniti ih novim WPA3 prijenosnikom. S obzirom da na planeti trenutno postoji oko 9 milijardi uređaja s omogućenim WiFi, to se neće dogoditi preko noći.

Vjerojatno će proći godine prije nego što se WiFi ekosustav razvio do točke u kojoj se WPA3 može smatrati sveprisutnim; i do tada bismo, naravno, hitno trebali novi WPA4 standard!

WPA3 je kompatibilan sa nazad

S obzirom da je WPA2 vrlo nesiguran, svi bi se trebali što prije nadograditi na WPA3. Realno, međutim, većina ljudi neće samo bacati svoje skupe postojeće opreme.

Stoga je korisno da WPA3 bude kompatibilan sa nazad. WPA3 usmjerivači prihvaćaju veze starijih (WPA2) uređaja, a WPA3 uređaji moći će se povezati sa starijim usmjerivačima. Ali ako i usmjerivač i uređaj nisu spremni za WPA3, veza neće imati koristi od poboljšane sigurnosti koju nudi novi standard.

Dok ne budete u potpunosti kompatibilni s WPA3, stoga toplo preporučujemo da ublažite ranjivost KRACK pokretanjem VPN veze na svim svojim WPA2 uređajima (a ne na samom usmjerivaču).

Na isti način kao što vas korištenje VPN-a štiti kada koristite javnu WiFi pristupnu točku, to osigurava da su svi podaci koji putuju između vašeg uređaja i usmjerivača sigurno šifrirani i stoga sigurni od napada KRACK-a..

Pažnja da posjetite samo HTTPS web stranice također ublažava problem, ali zahtijeva stalnu budnost s vaše strane. Desktop sustavi mogu se povezati s usmjerivačem putem Ethernet kabela, što ih čini imunima na KRACK napade.

Zaključak

WPA2 je slomljen, pa WPA3 ne može doći ubrzo - i trebali biste ga usvojiti što prije. Šteta što puni originalni set WPA3 standarda nije dovršio konačni rez, ali ako to rezultira bržim prihvaćanjem WPA3, odluka može biti poništena.

Proizvođači se ionako mogu odlučiti uvrstiti standarde Wi-Fi Easy Connect i Wi-Fi Enhanced Enhanced Open u svoje WPA3 proizvode.

U međuvremenu, imajte na umu koliko su nesigurne vaše WiFi veze i poduzmite korake za ublažavanje problema.

Kreditna slika: Autor BeeBright / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me