Opas WPA3 WiFi-standardiin

Käytämme WiFi-yhteyttä koko ajan. WiFi-laitteita on olemassa enemmän kuin ihmisiä. Se on, kuinka suurin osa meistä muodostaa yhteyden Internetiin, ja suuri osa kyseisestä Internet-toiminnasta liittyy erittäin arkaluontoisten ja henkilökohtaisten tietojen välittämiseen.

Siksi on valitettavaa, että WPA2, standardi, jota käytetään tietojen suojaamiseen, kun se kulkee radioaaltojen yli laitteesi ja sitä yhdistävän reitittimen välillä, on täysin rikki..

Viime vuoden lokakuussa julkaistu paperikirja osoitti, että jokainen WPA2-yhteys on epävarma. KRACK-haavoittuvuuden ansiosta hakkerit voivat helposti torjua kaikki salaamattomat tiedot, jotka lähetetään WiFi: n kautta melkein jokaisella planeetan 9 miljardista WiFi-laitteesta..

Ja ehkä kaikkein huolestuttavin asia tuolloin oli, ettei mikään korvannut sitä...

WPA3

Siksi ei ole yllättävää, että Wi-Fi Alliance on äskettäin ilmoittanut lanseeraavansa WPA2: n seuraajan, ovelasti kallistetun WPA3: n. Se ei vain korjaa KRACK-haavoittuvuutta, vaan se käsittelee monia muita WiFi-tietoturvaan yleensä liittyviä kysymyksiä, jotka ovat ilmenneet yhä enemmän WPA2: n käyttöönoton jälkeen vuonna 2004.

WPA3

WPA3: ta on kahta versiota: WPA-Personal ja WPA-Enterprise.

WPA3-Personal

KRACK kiinteä

WPA2-standardi on nyöristänyt jo jonkin aikaa, mutta juuri Key Reinstallation Attack (KRACK) -herkkyyden löytäminen sinkkasi WiFi-liittoutuman käyttöön uuden standardin, joka tarkistaa WiFi-suojauksen.

KRACK hyödyntää nelikulmaisen kädenpuristuksen virhettä, jota käytetään WPA2-yhteyksien turvaamiseen reitittimiin riippumatta käytetystä alustasta tai laitteesta.

KrAcK

WPA3 korjaa tämän käyttämällä samanaikaista yhtäaikaista autentikointia (SAE)-kättelyä. Vaihtoehto Dragonfy Key Exchange Protocol -sovellukselle, tämä korvaa esijaetun avaimen (PSK) käytön WPA2: ssa ja julkaistu turvatodistus osoittaa, että se on erittäin turvallinen.

Parempi salasanasuojaus

Tarkastaessasi WiFi-tietoturvaa, WiFi Alliance pyrkii myös suojelemaan meitä itseltämme. Suurin yksittäinen langattoman verkon tietoturvaongelma on, että suurin osa ihmisistä käyttää erittäin heikkoja ja helposti arvattavia salasanoja.

Ja vaikka olet vaihtanut salasanasi, WPA2 antaa hyökkääjän tehdä rajoittamattomia arvauksia. Tämän avulla he voivat suorittaa sanakirjahyökkäyksen, joka heittää tuhansia yleisiä salasanoja minuutissa reitittimellesi, kunnes se löytää oikean..

WPA3 vähentää salasanahyökkäyksiä kahdella tavalla. Samanaikainen Equals-kädenpuristus estää sanakirjahyökkäykset estämällä hyökkääjän tekemään useamman kuin yhden arvauksen salasanalla hyökkäystä kohden. Aina kun kirjoitat väärän salasanan, heidän on muodostettava yhteys verkkoon uuden arvauksen tekemiseksi.

Luonnollinen salasanan valinta on toinen uusi ominaisuus. Väitetään, että tämä auttaa käyttäjiä valitsemaan vahvoja, mutta helposti muistettavia salasanoja.

Eteenpäin salaisuus

Eteenpäin salaisuus tarkoittaa, että joka kerta kun WPA3-yhteys muodostetaan, luodaan uusi salausavainsarja. Jos hyökkääjä joutuu koskaan vaarantamaan reitittimen salasanan, hän ei pääse käsiksi jo lähetettyihin tietoihin, koska se on suojattu eri näppäimillä.

WPA3-Enterprise

Kuten nimestään käy ilmi, WP3-Enterprise pyrkii tarjoamaan yrityksille, hallituksille ja rahoituslaitoksille entistä paremman turvallisuuden.

Tiedot on suojattu 256-bittisellä Galois / Counter Mode Protocol (GCMP-256) -salauksella käyttämällä 384-bittistä ECDH- tai ECDSA-avainvaihtoa HMAC SHA385-hash-todennuksella. Suojatut hallintakehykset (PMF) suojataan 256-bittisellä yleislähetys / monilähetysten eheysprotokollalla Galois-viestin todennuskoodilla (BIP-GMAC-256).

Mielenkiintoista on, että WiFi Alliance kuvaa tätä salausalgoritmien sarjaa "192-bittisen salauksen voimakkuuden ekvivalenttina".

arvosteluun

Mathy Vanhoef on PhD-tutkija KU Leuvenissa, joka löysi KRACK-haavoittuvuuden WPA2: ssa. Äskettäisessä blogikirjoituksessaan hän kuvasi WPA3: ta menetetyksi tilaisuudeksi.

WPA3 ei sellaisenaan ole standardi. Se on sertifiointiohjelma. Jos tuote tukee ja soveltaa oikein WPA3: lle määriteltyjä standardeja, WiFi Alliance myöntää sille Wi-Fi CERTIFIED WPA3 ™ -sertifikaatin.

Kun WPA3 julkistettiin ensimmäisen kerran, ehdotettiin, että se sisältäisi 4 keskeistä standardia:

  1. Sudenkorento kädenpuristus (SAE)
  2. Wi-Fi Easy Connect - ominaisuus, joka korjaa nykyisen Wi-Fi-suojatun asennuksen tunnetut haavoittuvuudet
  3. Wi-Fi Enhanced Open, jonka tarkoituksena on tehdä julkisten WiFi-yhteyspisteiden käytöstä turvallisempaa tarjoamalla todentamaton salaus, kun muodostat yhteyden avoimeen yhteyspisteeseen
  4. Se lisäisi istunnon salausavainten kokoa.

Lopullisessa muodossaan standardeja 2-4 suositellaan käytettäväksi WPA3-laitteissa, mutta niitä ei vaadita. Virallisen Wi-Fi-sertifioidun WPA3 ™ -sertifikaatin vastaanottamiseksi valmistajien on toteutettava vain samanaikainen todennus Equals-kädenpuristus.

Wi-Fi Easy Connect- ja Wi-Fi Enhanced Open -standardit saavat kumpikin oman erillisen sertifikaatin WiFi Allianssista, kun taas suurennettua istuntoavaimen kokoa vaaditaan vain WPA3-Enterprise -sertifiointiin.

"Pelkään, että käytännössä tämä tarkoittaa, että valmistajat vain toteuttavat uuden kädenpuristuksen, lyövät siihen WPA3-sertifioidun etiketin ja tehdään sen kanssa. [...] Tämä tarkoittaa, että jos ostat WPA3-kykyisen laitteen, siellä ei ole mikään takuu siitä, että se tukee näitä kahta ominaisuutta. "

Oikeudenmukaisesti WiFi-liittoutuneen kanssa tehtiin todennäköisesti päätös rohkaista WiFi-valmistajia ottamaan standardi käyttöön mahdollisimman pian tekemällä siitä vähemmän vaivalloista niiden käyttöönottoa..

On myös hyvä mahdollisuus, että valmistajat sisällyttävät vapaaehtoisesti Wi-Fi Easy Connect- ja Wi-Fi Enhanced Open -standardit WPA3-tuotteisiinsa..

Joten mitä seuraavaksi??

WiFi Alliance odottaa, että WPA3-tuotteita on saatavana ostamaan vasta ainakin tämän vuoden lopulla, ja ei odota laajan käyttöönotonsa aikaisintaan vuoden 2020 lopulla..

Teoriassa suurin osa WiFi-tuotteista voidaan päivittää WPA3: ksi ohjelmistokorjausten avulla. Vaikuttaa kuitenkin epätodennäköiseltä, että monet valmistajat omistavat resursseja sellaisten parannusten kehittämiseen olemassa oleville tuotteille, jotka voidaan sen sijaan käyttää uusien tuotteiden kehittämiseen markkinoille.

Tämä ei pidä paikkaansa kaikissa yrityksissä. Esimerkiksi reitittimen valmistaja Linksys on vahvistanut sitoutumisensa julkaista WPA3-laiteohjelmistopäivityksiä "vanhoille tuotteille".

Useimmissa tapauksissa päivitys WPA3: ksi tarkoittaa kuitenkin reitittimen ja kaikkien langattomien laitteiden heittämistä ja korvaamista uusilla WPA3-laitteilla. Koska tällä hetkellä planeetalla on noin 9 miljardia WiFi-yhteensopivaa laitetta, tätä ei tapahdu yön yli.

Siksi kestää todennäköisesti vuosia ennen kuin WiFi-ekosysteemi on kehittynyt pisteeseen, jossa WPA3: ta voidaan pitää yleismaailmallisena; ja siihen mennessä tietysti tarvitsemme kiireellisesti uuden WPA4-standardin!

WPA3 on taaksepäin yhteensopiva

Koska WPA2 on erittäin epävarma, kaikkien tulisi todella päivittää WPA3: een mahdollisimman pian. Realistisesti kuitenkin suurin osa ihmisistä ei halua vain heittää pois kalliita olemassa olevia varusteitaan.

Siksi on hyödyllistä, että WPA3 on taaksepäin yhteensopiva. WPA3-reitittimet hyväksyvät yhteydet vanhemmilta (WPA2) laitteilta, ja WPA3-laitteet pystyvät muodostamaan yhteyden vanhempiin reitittimiin. Mutta ellei sekä reititin että laite ole WPA3-valmiita, yhteys ei hyöty uuden standardin tarjoamasta parannetusta tietoturvasta.

Ennen kuin olet täysin WPA3-yhteensopiva, suosittelemme siksi, että vähennät KRACK-haavoittuvuutta suorittamalla VPN-yhteys kaikille WPA2-laitteillesi (ei itse reitittimelle)..

Aivan samalla tavalla kuin VPN: n käyttö suojaa sinua julkisen WiFi-yhteyspisteen käytössä, tämä varmistaa, että kaikki laitteen ja reitittimen välillä kulkevat tiedot on turvallisesti salattu ja siten suojattu KRACK-hyökkäykseltä..

Varovaisuus käydä vain HTTPS-verkkosivustoilla myös lievittää ongelmaa, mutta vaatii jatkuvaa valppautta puolestasi. Pöytätietokoneet voidaan kytkeä reitittimeesi Ethernet-kaapelilla, mikä tekee niistä immuuneja KRACK-iskuille.

johtopäätös

WPA2 on rikki, joten WPA3 ei voi tulla riittävän pian - ja sinun tulisi ottaa se käyttöön niin pian kuin mahdollista. On sääli, että koko alkuperäinen WPA3-standardi ei tehnyt lopullista leikkausta, mutta jos tämä johtaa nopeampaan laajaan WPA3-standardien käyttöönottoon, päätös voidaan hylätä..

Valmistajat voivat kuitenkin päättää sisällyttää WPA3-tuotteisiinsa Wi-Fi Easy Connect- ja Wi-Fi Enhanced Open -standardit.

Sillä välin, ole tietoinen siitä, kuinka turvaa nykyiset WiFi-yhteytesi ovat, ja ryhdy toimenpiteisiin ongelman lieventämiseksi.

Kuvaluotto: BeeBright / Shutterstock.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me