Udgivet i 2018 er WPA3 en opdateret og mere sikker version af Wi-Fi Protected Access-protokollen for at sikre trådløse netværk. Som vi beskrev i
Når en enhed forsøger at logge på et adgangskodebeskyttet Wi-Fi-netværk, tages trinnene til levering og verificering af adgangskoden via en 4-vejs håndtryk. I WPA2 var denne del af protokollen sårbar over for KRACK-angreb:
I et nøgleinstallationsangreb [KRACK] narrer modstanderen et offer til at geninstallere en allerede i brug nøgle. Dette opnås ved at manipulere og afspille kryptografiske håndtrykmeddelelser. Når offeret geninstallerer nøglen, nulstilles tilknyttede parametre, såsom det trinvise sendepakkenummer (dvs. nonce) og modtage pakkenummer (dvs. replaytæller) til deres startværdi. For at garantere sikkerhed skal en nøgle kun installeres og bruges én gang.
Selv med opdateringer til WPA2 for at afbøde KRACK-sårbarheder, kan WPA2-PSK stadig være revnet. Der er endda vejledninger til hacking af WPA2-PSK-adgangskoder.
WPA3 løser denne sårbarhed og mindsker andre problemer ved at bruge en anden håndtrykmekanisme til godkendelse til et Wi-Fi-netværk - Samtidig godkendelse af ligestillede, også kendt som Dragonfly Key Exchange.
De tekniske detaljer om, hvordan WPA3 bruger Dragonfly-nøgleudveksling - som i sig selv er en variation af SPEKE (Simple Password Exponential Key Exchange) - er beskrevet i denne video.
Fordelene ved Dragonfly-nøgleudveksling er hemmelig hemmelighed og modstand mod offline-dekryptering.
En sårbarhed ved WPA2-protokollen er, at angriberen ikke behøver at være forbundet til netværket for at gætte adgangskoden. Angriberen kan snuse og fange 4-vejs håndtryk af en WPA2-baseret initial forbindelse, når han er i nærheden af netværket. Denne fangede trafik kan derefter bruges offline i et ordbog-baseret angreb til at gætte adgangskoden. Dette betyder, at hvis adgangskoden er svag, kan den let bruges. Faktisk kan alfanumeriske adgangskoder op til 16 tegn knækkes relativt hurtigt til WPA2-netværk.
WPA3 bruger Dragonfly Key Exchange-systemet, så det er resistent over for angreb fra ordbøger. Dette defineres som følger:
Modstand mod ordbogangreb betyder, at enhver fordel, en modstander kan få, skal være direkte relateret til antallet af interaktioner, hun foretager med en ærlig protokoldeltager og ikke gennem beregning. Modstanderen kan ikke få nogen oplysninger om adgangskoden, bortset fra om en enkelt gæt fra en protokolløb er korrekt eller forkert.
Denne funktion i WPA3 beskytter netværk, hvor netværksadgangskoden, dvs. den foruddelte nøgle (PSDK), er svagere end den anbefalede kompleksitet.
Trådløst netværk bruger et radiosignal til at transmittere information (datapakker) mellem en klientenhed (f.eks. Telefon eller bærbar computer) og det trådløse adgangspunkt (router). Disse radiosignaler udsendes åbent og kan blive opsnappet eller "modtaget" af alle i nærheden. Når det trådløse netværk er beskyttet via en adgangskode - hvad enten det er WPA2 eller WPA3 - krypteres signalerne, så en tredjepart, der opfanger signalerne, ikke vil være i stand til at forstå dataene.
En angriber kan dog registrere alle disse data, de opfanger. Og hvis de er i stand til at gætte adgangskoden i fremtiden (hvilket er muligt via et ordbogangreb på WPA2, som vi har set ovenfor), kan de bruge nøglen til at dekryptere datatrafik, der er registreret tidligere i det netværk.
WPA3 giver fremadrettet hemmelighed. Protokollen er designet på en sådan måde, at selv med netværksadgangskoden er det umuligt for en aflytter at snuppe trafik mellem adgangspunktet og en anden klientenhed.
Beskrevet i denne hvidbog (RFC 8110) er Opportunistic Wireless Encryption (OWE) en ny funktion i WPA3, der erstatter 802.11 “åben” autentificering, der er vidt brugt i hotspots og offentlige netværk.
Denne YouTube-video giver et teknisk overblik over OWE. Nøgletanken er at bruge en Diffie-Hellman nøgleudvekslingsmekanisme til at kryptere al kommunikation mellem en enhed og et adgangspunkt (router). Dekrypteringsnøglen til kommunikationen er forskellig for hver klient, der opretter forbindelse til adgangspunktet. Så ingen af de andre enheder på netværket kan dekryptere denne kommunikation, selvom de lytter på den (som kaldes sniffing). Denne fordel kaldes Individualiseret databeskyttelse-datatrafik mellem en klient og et adgangspunkt "individualiseres"; så mens andre klienter kan snuse og registrere denne trafik, kan de ikke dekryptere den.
En stor fordel ved OWE er, at det ikke kun beskytter netværk, der kræver en adgangskode for at oprette forbindelse. det beskytter også åbne "usikrede" netværk, der ikke har adgangskodekrav, f.eks. trådløse netværk på biblioteker. OWE leverer disse netværk med kryptering uden godkendelse. Ingen bestemmelse, ingen forhandlinger og ingen legitimationsoplysning er påkrævet - det fungerer bare uden at brugeren behøver at gøre noget eller endda vide, at hendes browsing nu er mere sikker.
Et advarsel: OWE beskytter ikke mod "slyngelige" adgangspunkter (AP'er) som honningprotokoller eller onde tvillinger, der prøver at narre brugeren til at oprette forbindelse til dem og stjæle information.
Et andet advarsel er, at WPA3 understøtter-men ikke kræver-ikke-godkendt kryptering. Det er muligt, at en producent får WPA3-mærket uden at implementere ikke-godkendt kryptering. Funktionen kaldes nu Wi-Fi CERTIFIED Enhanced Open, så købere skal se efter denne etiket ud over WPA3-etiketten for at sikre, at den enhed, de køber, understøtter ikke-godkendt kryptering.
Wi-Fi Device Provisioning Protocol (DPP) erstatter den mindre sikre Wi-Fi Protected Setup (WPS). Mange enheder i hjemmeautomation - eller Internet of Things (IoT) - har ikke en grænseflade til adgangskodeindtastning og er nødt til at stole på smartphones for at mellemliggende deres Wi-Fi-opsætning.
Forbeholdet her endnu en gang er, at Wi-Fi Alliance ikke har givet mandat til, at denne funktion skal bruges til at få WPA3-certificering. Så det er teknisk set ikke en del af WPA3. I stedet er denne funktion nu en del af deres Wi-Fi CERTIFIED Easy Connect-program. Så kig efter den etiket, før du køber WPA3-certificeret hardware.
DPP tillader, at enheder kan autentificeres til Wi-Fi-netværket uden en adgangskode ved hjælp af enten en QR-kode eller NFC (Near-field-kommunikation, den samme teknologi, der driver trådløse transaktioner på Apple Pay eller Android Pay) -mærker.
Med Wi-Fi Protected Setup (WPS) kommunikeres adgangskoden fra din telefon til IoT-enheden, som derefter bruger adgangskoden til at autentificere til Wi-Fi-netværket. Men med den nye Device Provisioning Protocol (DPP) udfører enheder gensidig godkendelse uden en adgangskode.
De fleste WPA2-implementeringer bruger 128-bit AES-krypteringsnøgler. IEEE 802.11i-standarden understøtter også 256-bit krypteringsnøgler. I WPA3 er længere nøglestørrelser - svarende til 192-bit sikkerhed - kun manderet til WPA3-Enterprise.
WPA3-Enterprise henviser til virksomhedsgodkendelse, der bruger et brugernavn og en adgangskode til at oprette forbindelse til det trådløse netværk, snarere end kun et kodeord (alias foruddelet nøgle), der er typisk for hjemmenetværk.
For forbrugerapplikationer har certificeringsstandarden for WPA3 gjort længere nøglestørrelser valgfri. Nogle producenter vil bruge længere nøglestørrelser, da de nu understøttes af protokollen, men onus vil være på forbrugerne at vælge en router / adgangspunkt, der gør.
Som beskrevet ovenfor er WPA2 gennem årene blevet sårbar over for forskellige former for angreb, herunder den berygtede KRACK-teknik, som patches er tilgængelige for, men ikke for alle routere og ikke vidt brugt af brugere, fordi det kræver en firmwareopgradering..
I august 2018 blev der opdaget endnu en angrebsvektor for WPA2.[1] Dette gør det nemt for en angriber, der snuser WPA2-håndtryk at få hash'en fra den foruddelte nøgle (adgangskode). Angriberen kan derefter bruge en brute force-teknik til at sammenligne denne hash mod hasherne i en liste med almindeligt anvendte adgangskoder, eller en liste med gæt, der prøver alle mulige variationer af bogstaver og tal af varierende længde. Ved hjælp af cloud computing-ressourcer er det trivielt at gætte enhver adgangskode, der er mindre end 16 tegn lang.
Kort sagt, WPA2-sikkerhed er så god som ødelagt, men kun for WPA2-Personal. WPA2-Enterprise er meget mere modstandsdygtig. Indtil WPA3 er bredt tilgængeligt, skal du bruge en stærk adgangskode til dit WPA2-netværk.
Efter introduktionen i 2018 forventes det, at det tager 12-18 måneder for støtte til mainstream. Selv hvis du har en trådløs router, der understøtter WPA3, modtager din gamle telefon eller tablet muligvis ikke de softwareopdateringer, der er nødvendige for WPA3. I dette tilfælde falder adgangspunktet tilbage til WPA2, så du stadig kan oprette forbindelse til routeren - men uden fordelene ved WPA3.
Om 2-3 år bliver WPA3 mainstream, og hvis du køber routerhardware nu, tilrådes det at fremtidssikre dine køb.