En guide til WPA3 WiFi-standard

Vi bruger alle WiFi hele tiden. Der findes flere WiFi-enheder end der er mennesker. Det er sådan, de fleste af os opretter forbindelse til internettet, og en masse af denne internetaktivitet involverer kommunikation af meget følsomme og personlige data.


Det er derfor synd, at WPA2, den standard, der bruges til at beskytte data, når de bevæger sig over radiobølger mellem din enhed og routeren, der forbinder internet, er helt ødelagt.

Et whitepaper, der blev offentliggjort i oktober sidste år, demonstrerede, at enhver WPA2-forbindelse er usikker. Takket være KRACK-sårbarheden, kan alle ikke-krypterede data, der sendes via WiFi på stort set alle de 9 milliarder WiFi-enheder på planeten, let blive snappet på af hackere.

Og måske det mest alarmerende på det tidspunkt var, at der ikke var noget, der erstattede det...

WPA3

Det er derfor ikke så overraskende, at Wi-Fi Alliance for nylig har annonceret lanceringen af ​​WPA2s efterfølger, listigt vippet WPA3. Ikke kun løser den KRACK-sårbarheden, men den adresserer mange andre problemer med WiFi-sikkerhed generelt, som er blevet mere og mere synlige siden WPA2 blev introduceret i 2004.

WPA3

WPA3 findes i to versioner: WPA-Personal og WPA-Enterprise.

WPA3-Personlig

KRACK fast

WPA2-standarden har knust i lang tid nu, men det var opdagelsen af ​​sårbarheden Key Reinstallation Attack (KRACK), der galvaniserede WiFi Alliance til at introducere en ny standard, der gennemgår WiFi-sikkerhed.

KRACK udnytter en fejl i den fire-vejs håndtryk, der bruges til at sikre WPA2-forbindelser til routere, uanset hvilken platform eller enhed der bruges.

Krack

WPA3 løser dette ved at anvende en simuleret godkendelse af ligestillinger (SAE) i stedet for. En variant af Dragonfy Key Exchange-protokollen, dette erstatter brugen af ​​en Pre-shared Key (PSK) i WPA2, og et offentliggjort sikkerhedsbevis indikerer, at det er meget sikkert.

Bedre adgangskodesikkerhed

Ved at revidere WiFi-sikkerhed forsøger WiFi Alliance også at beskytte os mod os selv. Det største enkelt sikkerhedsproblem med WiFi er, at de fleste mennesker bruger meget svage og let gætte adgangskoder.

Og selvom du har ændret din adgangskode, tillader WPA2, at en hacker angiver ubegrænsede gæt. Dette giver dem mulighed for at udføre et ordbogangreb, der kaster tusinder af almindelige adgangskoder pr. Minut på din router, indtil den finder den rigtige.

WPA3 formindsker mod passwordangreb på to måder. Den samtidige autentificering af ligebehandlingen forhindrer ordbogangreb ved at stoppe en angriber fra at komme med mere end et gæt på adgangskoden pr. Angreb. Hver gang der indtastes en forkert adgangskode, bliver de nødt til at oprette forbindelse igen til netværket for at gøre et andet gæt.

Valg af naturlig adgangskode er en anden ny funktion. Det hævdes, at dette vil hjælpe brugere med at vælge stærke, men let at huske adgangskoder.

Fremadret hemmelighed

Fremadhemmelighed betyder, at hver gang en WPA3-forbindelse oprettes, genereres et nyt sæt krypteringsnøgler. Hvis en hacker nogensinde skulle kompromittere din routers adgangskode, kan de ikke få adgang til data, der allerede er transmitteret, da de er beskyttet af forskellige sæt nøgler.

WPA3-Enterprise

Som navnet antyder, sigter WP3-Enterprise at give virksomheder, regeringer og finansielle institutioner endnu større sikkerhed.

Data er beskyttet med en 256-bit Galois / Counter Mode Protocol (GCMP-256) -ciffer ved hjælp af en 384-bit ECDH- eller ECDSA-nøgleudveksling med HMAC SHA385-hash-godkendelse. Protected Management Frames (PMF) er sikret ved hjælp af 256-bit Broadcast / Multicast Integrity Protocol Galois Message Authentication Code (BIP-GMAC-256).

Interessant nok beskriver WiFi Alliance denne pakke med krypteringsalgoritmer som "svarende til 192-bit kryptografisk styrke."

kritik

Mathy Vanhoef er PHD-forsker ved KU Leuven, der opdagede KRACK-sårbarheden i WPA2. I et nyligt blogindlæg beskrev han WPA3 som en glip af muligheden.

WPA3 er ikke en standard som sådan. Det er et certificeringsprogram. Hvis et produkt understøtter og implementerer korrekt de standarder, der er specificeret for WPA3, vil WiFi Alliance tildele det Wi-Fi CERTIFIED WPA3 ™ -certificering.

Da WPA3 først blev annonceret, blev det foreslået, at det ville omfatte 4 nøglestandarder:

  1. Dragonfly-håndtryk (SAE)
  2. Wi-Fi Easy Connect, en funktion, der løser kendte sårbarheder i den aktuelle Wi-Fi Protected Setup
  3. Wi-Fi Enhanced Open, der sigter mod at gøre brug af offentlige WiFi hotspots mere sikre ved at tilvejebringe ikke-godkendt kryptering, når du opretter forbindelse til et åbent hotspot
  4. Det ville øge sessionens krypteringsnøglestørrelser.

I sin endelige form anbefales dog standarder 2-4 til brug i WPA3-enheder, men er ikke påkrævet. For at modtage officiel Wi-Fi CERTIFIED WPA3 ™ -certificering, skal producenter kun implementere en simulering af autentificering af lig hånd.

Wi-Fi Easy Connect og Wi-Fi Enhanced Open-standarderne får hver deres særskilte certificering fra WiFi Alliance, mens øget sessionnøglestørrelse kun er påkrævet for WPA3-Enterprise-certificering.

”Jeg frygter, at dette i praksis betyder, at producenterne bare implementerer det nye håndtryk, smider en 'WPA3-certificeret' etiket på det og gøres med det [...] Dette betyder, at hvis du køber en enhed, der er WPA3-i stand, er der er overhovedet ingen garanti for, at det understøtter disse to funktioner. ”

I overensstemmelse med WiFi Alliance blev beslutningen sandsynligvis taget for at tilskynde WiFi-producenter til at indføre standarden så hurtigt som muligt ved at gøre det mindre besværligt for dem at implementere.

Der er også en god chance for, at producenter frivilligt vælger at inkludere Wi-Fi Easy Connect og Wi-Fi Enhanced Open standarder i deres WPA3-produkter.

Så hvad nu??

WiFi Alliance forventer ikke, at nogen WPA3-produkter bliver tilgængelige at købe før i det mindste sent i år, og forventer ikke at se en bred implementering før sent i 2020 tidligst.

I teorien kan de fleste WiFi-produkter opgraderes til WPA3 via softwarepatches. Det ser dog usandsynligt ud, at mange producenter vil afsætte ressourcer til at udvikle sådanne programrettelser til eksisterende produkter, som i stedet kunne bruges på at udvikle nye produkter til markedet.

Dette gælder ikke for alle virksomheder. Router-maker Linksys har for eksempel bekræftet sin forpligtelse til at udstede WPA3 firmwareopdateringer til "ældre produkter."

I de fleste tilfælde vil opgradering til WPA3 dog involvere at smide din router og alle dine WiFi-enheder væk og udskifte dem med nyt WPA3-gear. I betragtning af at der i øjeblikket er omkring 9 milliarder WiFi-aktiverede enheder på planeten, vil dette ikke ske natten over.

Det vil sandsynligvis gå år, før WiFi-økosystemet har udviklet sig til det punkt, hvor WPA3 kan betragtes som allestedsnærværende; og da kan vi selvfølgelig presserende behov for en ny WPA4-standard!

WPA3 er bagudkompatibel

I betragtning af at WPA2 er meget usikker, burde alle virkelig opgradere til WPA3 så hurtigt som muligt. Realistisk set vil de fleste imidlertid ikke bare smide deres dyre eksisterende udstyr.

Det er derfor nyttigt, at WPA3 er bagudkompatibel. WPA3-routere accepterer forbindelser fra ældre (WPA2) enheder, og WPA3-enheder vil være i stand til at oprette forbindelse til ældre routere. Men medmindre både router og enhed er WPA3-klar, vil forbindelsen ikke drage fordel af den forbedrede sikkerhed, der tilbydes af den nye standard.

Indtil du er fuldt ud WPA3-kompatibel, anbefaler vi derfor kraftigt, at du afbøde KRACK-sårbarheden ved at køre en VPN-forbindelse på alle dine WPA2-enheder (ikke selve routeren).

På omtrent samme måde som at bruge en VPN beskytter dig, når du bruger en offentlig WiFi-hotspot, sikrer dette, at alle data, der rejser mellem din enhed og routeren, er sikkert krypteret og derfor sikre mod et KRACK-angreb.

At være forsigtig med kun at besøge HTTPS-websteder mindsker også problemet, men kræver konstant årvågenhed fra din side. Desktop-systemer kan tilsluttes din router via et Ethernet-kabel, hvilket gør dem immun mod KRACK-angreb.

Konklusion

WPA2 er ødelagt, så WPA3 kan ikke komme hurtigt nok - og du bør vedtage det så snart du kan. Det er en skam, at det fulde originale sæt af WPA3-standarder ikke gjorde det endelige skæring, men hvis dette resulterer i en hurtigere bred vedtagelse af WPA3, kan beslutningen muligvis retfærdiggøres.

Producenter kan beslutte at inkludere Wi-Fi Easy Connect og Wi-Fi Enhanced Open-standarderne i deres WPA3-produkter, alligevel.

I mellemtiden skal du være opmærksom på, hvor usikre dine nuværende WiFi-forbindelser er, og tage skridt til at afhjælpe problemet.

Billedkredit: Af BeeBright / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me