WPA2 vs. WPA3

Udgivet i 2018 er WPA3 en opdateret og mere sikker version af Wi-Fi Protected Access-protokollen for at sikre trådløse netværk. Som vi beskrev i WPA2WPA3Står for Wi-Fi Protected Access 2 Wi-Fi Protected Access 3 Hvad er det? En sikkerhedsprotokol udviklet af Wi-Fi Alliance i 2004 til brug til sikring af trådløse netværk; designet til at erstatte WEP- og WPA-protokoller. Udgivet i 2018 er WPA3 den næste generation af WPA og har bedre sikkerhedsfunktioner. Det beskytter mod svage adgangskoder, der relativt nemt kan knækkes via gætte. Metoder I modsætning til WEP og WPA bruger WPA2 AES-standarden i stedet for RC4-strømkoderen. CCMP erstatter WPAs TKIP. 128-bit-kryptering i WPA3-Personal-tilstand (192-bit i WPA3-Enterprise) og fremadretthed. WPA3 erstatter også PSK-udvekslingen (Pre-Shared Key) med samtidig godkendelse af ligere, en mere sikker måde at udføre indledende nøgleudveksling på. Sikker og anbefalet? WPA2 anbefales over WEP og WPA og er mere sikker, når Wi-Fi Protected Setup (WPS) er deaktiveret. Det anbefales ikke over WPA3. Ja, WPA3 er mere sikkert end WPA2 på måder, der diskuteres i essayet nedenfor. Protected Management Frames (PMF) WPA2 kræver support af PMF siden begyndelsen af ​​2018. Ældre routere med upatchet firmware understøtter muligvis ikke PMF. WPA3 mandater brug af Protected Management Frames (PMF)

Indhold: WPA2 vs WPA3

  • 1 nyt håndtryk: Samtidig godkendelse af ligestillede (SAE)
    • 1.1 Modstandsdygtig over for offline dekryptering
    • 1.2 Fremadretthed
  • 2 Opportunistisk trådløs kryptering (OWE)
  • 3 Device Provisioning Protocol (DPP)
  • 4 Længere krypteringstaster
  • 5 Sikkerhed
  • 6 Support til WPA3
  • 7 henstillinger
  • 8 Henvisninger

Nyt håndtryk: Samtidig godkendelse af ligestillede (SAE)

Når en enhed forsøger at logge på et adgangskodebeskyttet Wi-Fi-netværk, tages trinnene til levering og verificering af adgangskoden via en 4-vejs håndtryk. I WPA2 var denne del af protokollen sårbar over for KRACK-angreb:

I et nøgleinstallationsangreb [KRACK] narrer modstanderen et offer til at geninstallere en allerede i brug nøgle. Dette opnås ved at manipulere og afspille kryptografiske håndtrykmeddelelser. Når offeret geninstallerer nøglen, nulstilles tilknyttede parametre, såsom det trinvise sendepakkenummer (dvs. nonce) og modtage pakkenummer (dvs. replaytæller) til deres startværdi. For at garantere sikkerhed skal en nøgle kun installeres og bruges én gang.

Selv med opdateringer til WPA2 for at afbøde KRACK-sårbarheder, kan WPA2-PSK stadig være revnet. Der er endda vejledninger til hacking af WPA2-PSK-adgangskoder.

WPA3 løser denne sårbarhed og mindsker andre problemer ved at bruge en anden håndtrykmekanisme til godkendelse til et Wi-Fi-netværk - Samtidig godkendelse af ligestillede, også kendt som Dragonfly Key Exchange.

De tekniske detaljer om, hvordan WPA3 bruger Dragonfly-nøgleudveksling - som i sig selv er en variation af SPEKE (Simple Password Exponential Key Exchange) - er beskrevet i denne video.

Fordelene ved Dragonfly-nøgleudveksling er hemmelig hemmelighed og modstand mod offline-dekryptering.

Modstandsdygtig over for offline dekryptering

En sårbarhed ved WPA2-protokollen er, at angriberen ikke behøver at være forbundet til netværket for at gætte adgangskoden. Angriberen kan snuse og fange 4-vejs håndtryk af en WPA2-baseret initial forbindelse, når han er i nærheden af ​​netværket. Denne fangede trafik kan derefter bruges offline i et ordbog-baseret angreb til at gætte adgangskoden. Dette betyder, at hvis adgangskoden er svag, kan den let bruges. Faktisk kan alfanumeriske adgangskoder op til 16 tegn knækkes relativt hurtigt til WPA2-netværk.

WPA3 bruger Dragonfly Key Exchange-systemet, så det er resistent over for angreb fra ordbøger. Dette defineres som følger:

Modstand mod ordbogangreb betyder, at enhver fordel, en modstander kan få, skal være direkte relateret til antallet af interaktioner, hun foretager med en ærlig protokoldeltager og ikke gennem beregning. Modstanderen kan ikke få nogen oplysninger om adgangskoden, bortset fra om en enkelt gæt fra en protokolløb er korrekt eller forkert.

Denne funktion i WPA3 beskytter netværk, hvor netværksadgangskoden, dvs. den foruddelte nøgle (PSDK), er svagere end den anbefalede kompleksitet.

Fremadret hemmelighed

Trådløst netværk bruger et radiosignal til at transmittere information (datapakker) mellem en klientenhed (f.eks. Telefon eller bærbar computer) og det trådløse adgangspunkt (router). Disse radiosignaler udsendes åbent og kan blive opsnappet eller "modtaget" af alle i nærheden. Når det trådløse netværk er beskyttet via en adgangskode - hvad enten det er WPA2 eller WPA3 - krypteres signalerne, så en tredjepart, der opfanger signalerne, ikke vil være i stand til at forstå dataene.

En angriber kan dog registrere alle disse data, de opfanger. Og hvis de er i stand til at gætte adgangskoden i fremtiden (hvilket er muligt via et ordbogangreb på WPA2, som vi har set ovenfor), kan de bruge nøglen til at dekryptere datatrafik, der er registreret tidligere i det netværk.

WPA3 giver fremadrettet hemmelighed. Protokollen er designet på en sådan måde, at selv med netværksadgangskoden er det umuligt for en aflytter at snuppe trafik mellem adgangspunktet og en anden klientenhed.

Opportunistisk trådløs kryptering (OWE)

Beskrevet i denne hvidbog (RFC 8110) er Opportunistic Wireless Encryption (OWE) en ny funktion i WPA3, der erstatter 802.11 “åben” autentificering, der er vidt brugt i hotspots og offentlige netværk.

Denne YouTube-video giver et teknisk overblik over OWE. Nøgletanken er at bruge en Diffie-Hellman nøgleudvekslingsmekanisme til at kryptere al kommunikation mellem en enhed og et adgangspunkt (router). Dekrypteringsnøglen til kommunikationen er forskellig for hver klient, der opretter forbindelse til adgangspunktet. Så ingen af ​​de andre enheder på netværket kan dekryptere denne kommunikation, selvom de lytter på den (som kaldes sniffing). Denne fordel kaldes Individualiseret databeskyttelse-datatrafik mellem en klient og et adgangspunkt "individualiseres"; så mens andre klienter kan snuse og registrere denne trafik, kan de ikke dekryptere den.

En stor fordel ved OWE er, at det ikke kun beskytter netværk, der kræver en adgangskode for at oprette forbindelse. det beskytter også åbne "usikrede" netværk, der ikke har adgangskodekrav, f.eks. trådløse netværk på biblioteker. OWE leverer disse netværk med kryptering uden godkendelse. Ingen bestemmelse, ingen forhandlinger og ingen legitimationsoplysning er påkrævet - det fungerer bare uden at brugeren behøver at gøre noget eller endda vide, at hendes browsing nu er mere sikker.

Et advarsel: OWE beskytter ikke mod "slyngelige" adgangspunkter (AP'er) som honningprotokoller eller onde tvillinger, der prøver at narre brugeren til at oprette forbindelse til dem og stjæle information.

Et andet advarsel er, at WPA3 understøtter-men ikke kræver-ikke-godkendt kryptering. Det er muligt, at en producent får WPA3-mærket uden at implementere ikke-godkendt kryptering. Funktionen kaldes nu Wi-Fi CERTIFIED Enhanced Open, så købere skal se efter denne etiket ud over WPA3-etiketten for at sikre, at den enhed, de køber, understøtter ikke-godkendt kryptering.

Device Provisioning Protocol (DPP)

Wi-Fi Device Provisioning Protocol (DPP) erstatter den mindre sikre Wi-Fi Protected Setup (WPS). Mange enheder i hjemmeautomation - eller Internet of Things (IoT) - har ikke en grænseflade til adgangskodeindtastning og er nødt til at stole på smartphones for at mellemliggende deres Wi-Fi-opsætning.

Forbeholdet her endnu en gang er, at Wi-Fi Alliance ikke har givet mandat til, at denne funktion skal bruges til at få WPA3-certificering. Så det er teknisk set ikke en del af WPA3. I stedet er denne funktion nu en del af deres Wi-Fi CERTIFIED Easy Connect-program. Så kig efter den etiket, før du køber WPA3-certificeret hardware.

DPP tillader, at enheder kan autentificeres til Wi-Fi-netværket uden en adgangskode ved hjælp af enten en QR-kode eller NFC (Near-field-kommunikation, den samme teknologi, der driver trådløse transaktioner på Apple Pay eller Android Pay) -mærker.

Med Wi-Fi Protected Setup (WPS) kommunikeres adgangskoden fra din telefon til IoT-enheden, som derefter bruger adgangskoden til at autentificere til Wi-Fi-netværket. Men med den nye Device Provisioning Protocol (DPP) udfører enheder gensidig godkendelse uden en adgangskode.

Længere krypteringstaster

De fleste WPA2-implementeringer bruger 128-bit AES-krypteringsnøgler. IEEE 802.11i-standarden understøtter også 256-bit krypteringsnøgler. I WPA3 er længere nøglestørrelser - svarende til 192-bit sikkerhed - kun manderet til WPA3-Enterprise.

WPA3-Enterprise henviser til virksomhedsgodkendelse, der bruger et brugernavn og en adgangskode til at oprette forbindelse til det trådløse netværk, snarere end kun et kodeord (alias foruddelet nøgle), der er typisk for hjemmenetværk.

For forbrugerapplikationer har certificeringsstandarden for WPA3 gjort længere nøglestørrelser valgfri. Nogle producenter vil bruge længere nøglestørrelser, da de nu understøttes af protokollen, men onus vil være på forbrugerne at vælge en router / adgangspunkt, der gør.

Sikkerhed

Som beskrevet ovenfor er WPA2 gennem årene blevet sårbar over for forskellige former for angreb, herunder den berygtede KRACK-teknik, som patches er tilgængelige for, men ikke for alle routere og ikke vidt brugt af brugere, fordi det kræver en firmwareopgradering..

I august 2018 blev der opdaget endnu en angrebsvektor for WPA2.[1] Dette gør det nemt for en angriber, der snuser WPA2-håndtryk at få hash'en fra den foruddelte nøgle (adgangskode). Angriberen kan derefter bruge en brute force-teknik til at sammenligne denne hash mod hasherne i en liste med almindeligt anvendte adgangskoder, eller en liste med gæt, der prøver alle mulige variationer af bogstaver og tal af varierende længde. Ved hjælp af cloud computing-ressourcer er det trivielt at gætte enhver adgangskode, der er mindre end 16 tegn lang.

Kort sagt, WPA2-sikkerhed er så god som ødelagt, men kun for WPA2-Personal. WPA2-Enterprise er meget mere modstandsdygtig. Indtil WPA3 er bredt tilgængeligt, skal du bruge en stærk adgangskode til dit WPA2-netværk.

Support til WPA3

Efter introduktionen i 2018 forventes det, at det tager 12-18 måneder for støtte til mainstream. Selv hvis du har en trådløs router, der understøtter WPA3, modtager din gamle telefon eller tablet muligvis ikke de softwareopdateringer, der er nødvendige for WPA3. I dette tilfælde falder adgangspunktet tilbage til WPA2, så du stadig kan oprette forbindelse til routeren - men uden fordelene ved WPA3.

Om 2-3 år bliver WPA3 mainstream, og hvis du køber routerhardware nu, tilrådes det at fremtidssikre dine køb.

anbefalinger

  1. Vælg WPA3 over WPA2, hvor det er muligt.
  2. Når du køber WPA3-certificeret hardware, skal du også kigge efter Wi-Fi Enhanced Open og Wi-Fi Easy Connect-certificeringer. Som beskrevet ovenfor forbedrer disse funktioner netværkets sikkerhed.
  3. Vælg en lang, kompleks adgangskode (foruddelet nøgle):
    1. Brug tal, store og små bogstaver, mellemrum og endda "specielle" tegn i din adgangskode.
    2. Gør det til et pasudtryk i stedet for et enkelt ord.
    3. Gør det til lange 20 tegn eller mere.
  4. Hvis du køber en ny trådløs router eller et adgangspunkt, skal du vælge en der understøtter WPA3 eller planlægger at rulle en softwareopdatering, der understøtter WPA3 i fremtiden. Sælgere af trådløs router frigiver med jævne mellemrum firmwareopgraderinger til deres produkter. Afhængig af hvor god sælgeren er, frigiver de opgraderinger oftere. f.eks. efter KRACK-sårbarheden var TP-LINK blandt de første leverandører, der frigav programrettelser til deres routere. De frigav også patches til ældre routere. Så hvis du undersøger, hvilken router du skal købe, skal du se på historien om firmwareversioner, der er udgivet af den producent. Vælg et firma, der er flittig med deres opgraderinger.
  5. Brug en VPN, når du bruger en offentlig Wi-Fi-hotspot, såsom en café eller et bibliotek, uanset om det trådløse netværk er adgangskodebeskyttet (dvs. sikkert) eller ikke.

Referencer

  • KRACK angreb på WPA2
  • Dragonfly Key Exchange - IEEE-hvidbog
  • Wi-Fi Alliance pressemeddelelse for WPA3-funktioner og WPA2-forbedringer
  • WPA3 sikkerhedsforbedringer - Youtube
  • Opportunistisk trådløs kryptering: RFC 1180
  • WPA3 - En mistet mulighed
  • WPA3 tekniske detaljer
  • Begyndelsen på slutningen af ​​WPA-2: At knække WPA-2 fik lige en hel masse lettere