WPA3 WiFi标准指南

我们一直都在使用WiFi。存在的WiFi设备数量超过了人们。这就是我们大多数人连接到互联网的方式,并且很多互联网活动都涉及交流高度敏感的个人数据.


因此,很可惜,WPA2(用于保护数据通过设备与将其连接到互联网的路由器之间的无线电波传播的数据的标准)被完全破坏了.

去年10月发布的白皮书证明,每个WPA2连接都不安全。由于存在KRACK漏洞,黑客可以轻松地窥探地球上90亿个WiFi设备中几乎每一个设备上通过WiFi发送的所有未加密数据.

也许当时最令人担忧的是没有什么可以替代它...

WPA3

因此,毫不奇怪的是,Wi-Fi联盟最近宣布推出WPA2的继任者,狡猾的WPA3。它不仅可以修复KRACK漏洞,而且还可以解决自2004年引入WPA2以来,WiFi安全方面的其他许多问题。.

WPA3

WPA3有两种版本:个人WPA和企业WPA.

WPA3-个人

固定的KRACK

WPA2标准已经存在了很长一段时间,但正是由于发现了密钥重新安装攻击(KRACK)漏洞,才促使WiFi联盟引入了一项旨在彻底改革WiFi安全性的新标准。.

无论使用哪种平台或设备,KRACK都可以利用四向握手中的一个漏洞来保护与路由器的WPA2连接。.

克拉克

WPA3通过使用等号同时身份验证(SAE)握手来解决此问题。 Dragonfy密钥交换协议的一种变体,它替代了WPA2中预共享密钥(PSK)的使用,并且已发布的安全性证明表明它是高度安全的.

更好的密码安全性

在全面检查WiFi安全性方面,WiFi联盟还寻求保护我们免受自身伤害。 WiFi的最大安全问题是,大多数人使用非常弱且容易猜到的密码.

即使您更改了密码,WPA2也允许攻击者进行无限制的猜测。这样一来,他们就可以执行字典攻击,每分钟在路由器上抛出数千个通用密码,直到找到正确的密码为止.

WPA3通过两种方式缓解密码攻击。相等握手的同时身份验证通过阻止攻击者对每次攻击的密码进行多个猜测来防止字典攻击。每次输入不正确的密码时,他们都需要重新连接到网络以进行其他猜测.

自然密码选择是另一个新功能。据称,这将帮助用户选择强壮但易于记忆的密码.

前向保密

转发保密性意味着每次建立WPA3连接时,都会生成一组新的加密密钥。如果攻击者曾经破坏您的路由器密码,则他们将无法访问已传输的数据,因为它受到不同组密钥的保护.

WPA3-企业

顾名思义,WP3-Enterprise旨在为企业,政府和金融机构提供更高的安全性.

通过384位ECDH或ECDSA密钥交换以及HMAC SHA385哈希认证,使用256位Galois /计数器模式协议(GCMP-256)密码保护数据。使用256位广播/组播完整性协议Galois消息身份验证代码(BIP-GMAC-256)保护受保护的管理帧(PMF)。.

有趣的是,WiFi联盟将这种加密算法套件描述为“相当于192位加密强度”。

批评

Mathy Vanhoef是KU Leuven的PHD研究人员,他在WPA2中发现了KRACK漏洞。在最近的博客文章中,他将WPA3描述为错失良机.

因此,WPA3不是标准。这是一个认证程序。如果产品支持并正确执行为WPA3指定的标准,则WiFi联盟将授予其Wi-Fi CERTIFIED WPA3™认证.

首次宣布WPA3时,提议将包括4个关键标准:

  1. 蜻蜓握手(SAE)
  2. Wi-Fi轻松连接,此功能可修复当前Wi-Fi保护设置中的已知漏洞
  3. Wi-Fi增强开放,旨在通过连接到开放热点时提供未经身份验证的加密,使使用公共WiFi热点更安全
  4. 它将增加会话加密密钥的大小.

但是,在最终形式中,建议在WPA3设备中使用标准2-4,但不是必需的。要获得官方的Wi-Fi CERTIFIED WPA3™认证,制造商只需实施“相等握手”同时认证.

Wi-Fi轻松连接和Wi-Fi增强开放标准各自获得WiFi联盟的独立认证,而仅WPA3-Enterprise认证需要增加会话密钥大小.

“我担心实际上这意味着制造商只会实施新的握手,在其上打上“ WPA3认证”标签,并对其进行处理,这意味着如果您购买的设备支持WPA3,不能保证它支持这两个功能。”

为了公平起见,WiFi联盟做出此决定可能是为了鼓励WiFi制造商降低实施难度,从而尽快采用该标准。.

制造商还有很大机会自愿选择在其WPA3产品中包括Wi-Fi轻松连接和Wi-Fi增强开放标准.

那接下来呢?

WiFi联盟预计至少要到今年下半年才能购买到WPA3产品,并且最早要到2020年下半年才能实现广泛的实施。.

从理论上讲,大多数WiFi产品都可以通过软件补丁升级到WPA3。但是,似乎不太可能有许多制造商将资源用于为现有产品开发此类补丁,而这些补丁可能会花在为市场开发新产品上.

并非所有公司都这样。例如,路由器制造商Linksys已确认其承诺发布“传统产品”的WPA3固件更新。

但是,在大多数情况下,升级到WPA3将涉及丢弃路由器和所有WiFi设备,并用新的WPA3设备替换它们。鉴于目前地球上大约有90亿个支持WiFi的设备,这不会在一夜之间发生.

因此,WiFi生态系统发展到可能将WPA3视为普遍存在的水平还需要几年的时间。到那时,当然,我们可能迫切需要新的WPA4标准!

WPA3向后兼容

鉴于WPA2非常不安全,因此每个人都应该尽快升级到WPA3。但实际上,大多数人并不会只是扔掉昂贵的现有设备.

因此,WPA3向后兼容是很有用的。 WPA3路由器将接受来自较旧(WPA2)设备的连接,并且WPA3设备将能够连接至较旧的路由器。但是,除非路由器和设备都支持WPA3,否则该连接将不会从新标准提供的改进的安全性中受益.

因此,在完全兼容WPA3之前,我们强烈建议您通过在所有WPA2设备(而不是路由器本身)上运行VPN连接来缓解KRACK漏洞。.

与使用VPN在使用公共WiFi热点时为您提供保护的方式几乎相同,这可确保对在设备和路由器之间传输的所有数据进行安全加密,从而免受KRACK攻击.

谨慎地仅访问HTTPS网站也可以缓解此问题,但需要您保持警惕。台式机系统可以通过以太网电缆连接到路由器,从而使其免受KRACK攻击.

结论

WPA2损坏了,因此WPA3不能足够快地推出-您应该尽快采用它。遗憾的是,完整的原始WPA3标准没有最终确定,但是如果这导致WPA3更快地被广泛采用,则该决定可能是正确的。.

无论如何,制造商可能会决定在其WPA3产品中包括Wi-Fi轻松连接和Wi-Fi增强开放标准。.

同时,请注意您现有的WiFi连接的安全性,并采取措施缓解该问题.

图片来源:BeeBright / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me