WPA2 vs WPA3

Utgivet 2018 är WPA3 en uppdaterad och säkrare version av protokollet Wi-Fi Protected Access för att säkra trådlösa nätverk. Som vi beskrivit i jämförelsen av WPA2 med WPA har WPA2 varit det rekommenderade sättet att säkra ditt trådlösa nätverk sedan 2004 eftersom det är säkrare än WEP och WPA. WPA3 ger ytterligare säkerhetsförbättringar som gör det svårare att bryta sig in i nätverk genom att gissa lösenord. det gör det också omöjligt att dekryptera data som fångats i det förflutna, dvs innan tangenten (lösenordet) knäcktes.

När Wi-Fi-alliansen meddelade tekniska detaljer för WPA3 i början av 2018, präglade deras pressmeddelande fyra huvudfunktioner: ett nytt, säkrare handslag för att skapa anslutningar, en enkel metod för att säkert lägga till nya enheter i ett nätverk, ett visst grundläggande skydd vid användning öppna hotspots och slutligen ökade nyckelstorlekar.

Den slutliga specifikationen mandatar endast det nya handslaget, men vissa tillverkare kommer också att implementera de andra funktionerna.

Jämförelsediagram

WPA2 versus WPA3 jämförelseskarta
WPA2WPA3
Står för Wi-Fi-skyddad åtkomst 2 Wi-Fi skyddad åtkomst 3
Vad är det? Ett säkerhetsprotokoll som utvecklats av Wi-Fi Alliance 2004 för användning för att säkra trådlösa nätverk. utformad för att ersätta WEP- och WPA-protokollen. Released 2018, WPA3 är nästa generations WPA och har bättre säkerhetsfunktioner. Det skyddar mot svaga lösenord som kan knäckas relativt enkelt via gissning.
metoder Till skillnad från WEP och WPA använder WPA2 AES-standarden istället för RC4-strömkodningen. CCMP ersätter WPA: s TKIP. 128-bitars kryptering i WPA3-personligt läge (192-bitars WPA3-Enterprise) och framåtriktad sekretess. WPA3 ersätter också PSK-utbytet (Pre Shared Key) med Simultaneous Authentication of Equals, ett säkrare sätt att göra första nyckeln utbyte.
Säkert och rekommenderat? WPA2 rekommenderas över WEP och WPA, och är säkrare när Wi-Fi Protected Setup (WPS) är inaktiverad. Det rekommenderas inte över WPA3. Ja, WPA3 är säkrare än WPA2 på sätt som diskuteras i uppsatsen nedan.
Protected Management Frames (PMF) WPA2 uppmanar support av PMF sedan början av 2018. Äldre routrar med oöverlåtad firmware kanske inte stöder PMF. WPA3 mandat användning av Protected Management Frames (PMF)

Innehåll: WPA2 vs WPA3

  • 1 Ny handskakning: Samtidig autentisering av likvärdiga (SAE)
    • 1.1 Beständig mot offline dekryptering
    • 1.2 Framåtriktad hemlighet
  • 2 Opportunistic Wireless Encryption (OWE)
  • 3 Device Provisioning Protocol (DPP)
  • 4 längre krypteringsnycklar
  • 5 Säkerhet
  • 6 Stöd för WPA3
  • 7 rekommendationer
  • 8 referenser

Ny handslag: Samtidig autentisering av likvärdiga (SAE)

När en enhet försöker logga in på ett lösenordsskyddat Wi-Fi-nätverk tas stegen för att leverera och verifiera lösenordet via en 4-vägs handskakning. I WPA2 var denna del av protokollet sårbart för KRACK-attacker:

I en nyckelåterställningsattack [KRACK] tränar motståndaren ett offer för att installera om en nyckelfärdig nyckel. Detta uppnås genom att man manipulerar och spelar upp kryptografiska handskakningsmeddelanden. När offret återinstallerar nyckeln återställs tillhörande parametrar, såsom inkrementellt sändningspaketnummer (dvs nonce) och mottagarpaketnummer (dvs återspelningsräknare) till deras initialvärde. För att garantera säkerheten bör en nyckel bara installeras och användas en gång.

Även med uppdateringar för WPA2 för att mildra KRACK-sårbarheter kan WPA2-PSK fortfarande vara knäckt. Det finns även hur man guidar för att ha WPA2-PSK-lösenord.

WPA3 åtgärdar denna sårbarhet och mildrar andra problem genom att använda en annan handskakningsmekanism för autentisering till ett Wi-Fi-nätverk - Samtidig autentisering av lika, även känd som Dragonfly Key Exchange.

De tekniska detaljerna om hur WPA3 använder Dragonfly-nyckelutbytet-som i sig är en variant av SPEKE (Simple Password Exponential Key Exchange) -som beskrivs i den här videon.

Fördelarna med Dragonfly-nyckelutbyte är framåtriktad sekretess och motstånd mot offline-dekryptering.

Motståndskraftig mot offline dekryptering

En sårbarhet i WPA2-protokollet är att angriparen inte behöver hålla kontakten med nätverket för att gissa lösenordet. Anfallaren kan sniffa och fånga 4-vägs handskakningen av en WPA2-baserad inledande anslutning när den ligger i närheten av nätverket. Den här fångade trafiken kan sedan användas offline i en ordboksbaserad attack för att gissa lösenordet. Det betyder att om lösenordet är svagt kan det lätt brytas. Faktum är att alfanumeriska lösenord upp till 16 tecken kan knäckas ganska snabbt för WPA2-nätverk.

WPA3 använder Dragonfly Key Exchange-systemet så att det är motståndskraftigt mot ordbordsattacker. Detta definieras enligt följande:

Motstånd mot ordbordsattack innebär att varje fördel som en motståndare kan få måste vara direkt relaterad till antalet interaktioner hon gör med en ärlig protokolldeltagare och inte genom beräkning. Motståndaren kommer inte att kunna få någon information om lösenordet, förutom om en enda gissning från ett protokollkörning är korrekt eller felaktigt.

Denna funktion av WPA3 skyddar nätverk där nätverkslösenordet, dvs den fördelade nyckeln (PSDK), är svagare än den rekommenderade komplexiteten.

Framåt Secrecy

Trådlöst nätverk använder en radiosignal för att överföra information (datapaket) mellan en klientenhet (t.ex. telefon eller bärbar dator) och den trådlösa åtkomstpunkten (router). Dessa radiosignaler sänds öppet och kan avlyssas eller "mottas" av någon i närheten. När det trådlösa nätverket är skyddat via ett lösenord - vare sig WPA2 eller WPA3 - signalerna krypteras så att en tredjepartsseparering kommer signalerna inte att kunna förstå data.

En angripare kan dock spela in alla dessa data som de avlyssnar. Och om de kan gissa lösenordet i framtiden (vilket är möjligt via en ordboksattack på WPA2, som vi har sett ovan) kan de använda nyckeln för att dekryptera datatrafik som tidigare spelats in på det nätverket.

WPA3 ger framhängande sekretess. Protokollet är utformat på ett sätt som även med nätverkslösenordet är det omöjligt för en eavesdropper att snoopa på trafik mellan åtkomstpunkten och en annan klientenhet.

Opportunistic Wireless Encryption (OWE)

Opportunistic Wireless Encryption (OWE) beskrivs i denna vitbok (RFC 8110) är en ny funktion i WPA3 som ersätter 802.11 "öppen" autentisering som används allmänt i hotspots och offentliga nätverk.

Denna YouTube-video ger en teknisk översikt över OWE. Nyckeltanken är att använda en Diffie-Hellman-nyckelbytesmekanism för att kryptera all kommunikation mellan en enhet och en åtkomstpunkt (router). Dekrypteringsnyckeln för kommunikationen är olika för varje klient som ansluter till åtkomstpunkten. Så ingen av de andra enheterna på nätverket kan dekryptera denna kommunikation, även om de lyssnar in på den (som kallas sniffing). Denna förmån kallas Individualiserat dataskydd-datatrafik mellan en klient och åtkomstpunkten är "individualiserad"; så medan andra kunder kan sniffa och spela in den här trafiken, kan de inte dekryptera den.

En stor fördel med OWE är att det skyddar inte bara nätverk som kräver ett lösenord för att ansluta. det skyddar även öppna "oskydda" nätverk som inte har några lösenordskrav, t.ex. trådlösa nätverk på bibliotek. OWE tillhandahåller dessa nätverk med kryptering utan autentisering. Ingen provisioning, ingen förhandlingar och inga uppgifter krävs - det fungerar bara utan att användaren behöver göra någonting eller ens vet att hennes surfning nu är säkrare.

Ett tillvägagångssätt: OWE skyddar inte mot "otäcka" åtkomstpunkter (AP) som honeypot AP eller otroliga tvillingar som försöker lura användaren att ansluta till dem och stjäla information.

Ett annat tillvägagångssätt är att WPA3 stöder-men inte mandat-oautentiserad kryptering. Det är möjligt att en tillverkare får WPA3-etiketten utan att genomföra obehörig kryptering. Funktionen heter nu Wi-Fi CERTIFIED Enhanced Open, så köparna ska leta efter den här etiketten utöver WPA3-märkningen för att säkerställa att enheten de köper stöder oautentiserad kryptering.

Device Provisioning Protocol (DPP)

Wi-Fi Device Provisioning Protocol (DPP) ersätter den mindre säkra Wi-Fi Protected Setup (WPS). Många enheter i hemautomatisering eller ITS-Internet-har inget gränssnitt för inmatning av lösenord och behöver förlita sig på smartphones för att mellanliggande Wi-Fi-inställningarna.

Tillvägagångssättet här är återigen att Wi-Fi Alliance inte har mandat för denna funktion användas för att få WPA3-certifiering. Så det är inte tekniskt en del av WPA3. Istället är denna funktion nu en del av sitt Wi-Fi CERTIFIED Easy Connect-program. Så leta efter den etiketten innan du köper WPA3-certifierad hårdvara.

DPP tillåter att enheter autentiseras till Wi-Fi-nätverket utan ett lösenord, med hjälp av antingen en QR-kod eller NFC (nära fältkommunikation, samma teknik som driver trådlösa transaktioner på Apple Pay eller Android Pay) -taggar.

Med Wi-Fi Protected Setup (WPS) meddelas lösenordet från din telefon till IoT-enheten, som sedan använder lösenordet för att autentisera till Wi-Fi-nätverket. Men med det nya Device Provisioning Protocol (DPP), utför enheter ömsesidig autentisering utan ett lösenord.

Längre krypteringsnycklar

De flesta WPA2-implementeringar använder 128-bitars AES-krypteringsnycklar. IEEE 802.11i-standarden stöder också 256-bitars krypteringsnycklar. I WPA3 är längre nyckelstorlekar, som motsvarar 192-bitars säkerhet, endast behöriga för WPA3-Enterprise.

WPA3-Enterprise refererar till företagsautentisering, som använder ett användarnamn och lösenord för anslutning till det trådlösa nätverket, i stället för bara ett lösenord (aka pre-shared key) som är typisk för hemnätverk.

För konsumentansökningar har certifieringsstandarden för WPA3 gjort längre nyckelstorlekar valfria. Vissa tillverkare kommer att använda längre nyckelstorlekar eftersom de nu stöds av protokollet, men onus kommer att vara på konsumenterna för att välja en router / åtkomstpunkt som gör.

säkerhet

Såsom beskrivits ovan har WPA2 genom åren blivit utsatt för olika typer av attacker, inklusive den ökända KRACK-tekniken, för vilken patchar är tillgängliga men inte för alla routrar och inte allmänt utplacerad av användare eftersom det kräver en firmwareuppgradering.

I augusti 2018 upptäcktes ännu en attack vektor för WPA2.[1] Detta gör det enkelt för en angripare som sniffar WPA2-handskakningar för att få hash av den fördelade nyckeln (lösenord). Anfallaren kan sedan använda en brute force-teknik för att jämföra denna hash mot hackarna i en lista med vanligt använda lösenord eller en lista med gissningar som försöker alla möjliga variationer av bokstäver och antal varierande längd. Med hjälp av cloud computing resurser är det trivialt att gissa något lösenord mindre än 16 tecken långt.

Kort sagt, WPA2-säkerhet är lika bra som bruten, men endast för WPA2-Personal. WPA2-Enterprise är mycket mer resistent. Innan WPA3 är allmänt tillgänglig, använd ett starkt lösenord för ditt WPA2-nätverk.

Stöd för WPA3

Efter introduktionen år 2018 förväntas det ta 12-18 månader för stöd för att gå till vanligt. Även om du har en trådlös router som stöder WPA3, kanske din gamla telefon eller surfplatta inte får de programuppgraderingar som krävs för WPA3. I så fall kommer åtkomstpunkten att falla tillbaka till WPA2 så att du fortfarande kan ansluta till routern men utan fördelarna med WPA3.

Om 2-3 år blir WPA3 vanligt och om du köper router hårdvara nu är det lämpligt att framtida bevisa dina inköp.

rekommendationer

  1. Välj WPA3 över WPA2 om möjligt.
  2. När du köper WPA3-certifierad maskinvara, se även Wi-Fi förbättrad öppen och Wi-Fi Easy Connect-certifieringar. Som beskrivits ovan förbättrar dessa funktioner nätets säkerhet.
  3. Välj ett långt, komplext lösenord (fördelad nyckel):
    1. använd siffror, stora bokstäver, mellanslag och till och med "speciella" tecken i ditt lösenord.
    2. Gör det ett passfras istället för ett enda ord.
    3. Gör det långa 20 tecken eller mer.
  4. Om du köper en ny trådlös router eller åtkomstpunkt väljer du en som stöder WPA3 eller planerar att räkna ut en programuppdatering som kommer att stödja WPA3 i framtiden. Trådlösa routersäljare frigör regelbundet firmwareuppgraderingar för sina produkter. Beroende på hur bra säljaren är, släpper de uppgraderingar oftare. t.ex. Efter KRACK-sårbarheten var TP-LINK bland de första leverantörerna för att släppa ut patchar för sina routrar. De släppte också patchar för äldre routrar. Så om du undersöker vilken router som ska köpas, titta på historien om firmwareversioner som släppts av den tillverkaren. Välj ett företag som är flitig om sina uppgraderingar.
  5. Använd en VPN när du använder ett offentligt Wi-Fi-hotspot som ett café eller bibliotek, oavsett om det trådlösa nätverket är lösenordsskyddat (dvs säkert) eller inte.

referenser

  • KRACK-attacker på WPA2
  • Dragonfly Key Exchange - IEEE-vit papper
  • Wi-Fi Alliance Pressmeddelande för WPA3-funktioner och WPA2-förbättringar
  • WPA3-säkerhetsförbättringar - Youtube
  • Opportunistisk trådlös kryptering: RFC 1180
  • WPA3 - En saknad möjlighet
  • WPA3 Tekniska detaljer
  • Början av slutet av WPA-2: Cracking WPA-2 fick bara en hel del lättare