Wi-Fi приняла новый протокол безопасности WPA3 с защитой слабых паролей


Оглавление (нажмите, чтобы открыть):

Анонсирован стандарт WPA3, Wi-Fi обещают сделать безопаснее

Xakep #246. Учиться, учиться, учиться!

Осенью 2020 года обнаружение целого комплекса уязвимостей, получивших общее название KRACK, послужило четким сигналом для индустрии: WPA2 более нельзя считать безопасным. Осознавая серьезность проблемы, угражающей миллионам устройств, представители организации WiFi Alliance рассказали о скором появлении WPA3 и опубликовали первые детали о грядущих изменениях.

Подробные спецификации WPA3 будут обнародованы позднее в 2020 году, но о четырех важных особенностях стало известно уже сейчас. Новая версия стандарта призвана сделать Wi-Fi сети более безопасными.

В частности в WPA3 будет реализована встроенная защита от брутфорс-атак, которая будет блокировать аутентификацию после ряда неудачных попыток. Также у пользователей появится возможность использовать одни Wi-Fi-устройства для конфигурирования других. К примеру, можно будет использовать смартфон или планшет для настройки WPA3 на «соседствующем» устройстве без экрана, — таких немало среди IoT-гаджетов («умные» замки, лампочки и так далее).

Еще две анонсированные функции напрямую связаны с шифрованием. Так, WPA3 предложит устройствам «индивидуализированное шифрование данных», то есть зашифрованы будут любые соединения, как между самими устройствами, так и связывающие их с роутером или точкой доступа. Кроме того, появится новый, улучшенный криптографический стандарт, который представители WiFi Alliance описывают как «192-разрядный пакет безопасности». Он будет ориентироваться на Commercial National Security Algorithm (CNSA) Suite, созданный
Комитетом по системам национальной безопасности (Committee on National Security Systems). Данное решение предназначается в первую очередь для сетей, где требуется повышенная безопасность, то есть для госучреждений, оборонных и индустриальных предприятий.

Хотя WPA3 только что анонсировали, разработка ведется уже некоторое время, и WiFi Alliance не теряет времени даром. Ожидается, что первые устройства с поддержкой нового стандарта появится в продаже до конца 2020 года.

Как переключить протокол безопасности Wi-Fi на WPA3

Не так давно был анонсирован новый протокол безопасности Wi-Fi – WPA3. Он пришёл на смену WPA2, который был введён в строй в далёком 2004 году и уже не отвечает современным требованиям безопасности. Протокол WPA3 призван исправить положение. Он привносит ещё большую защиту при соединении и передаче данных через Вай-Фай, что практически исключает перехват трафика и его последующую дешифровку.

Альянс, который ответственен за разработку данной технологии беспроводного соединения, рекомендует осуществить переход на этот новый протокол безопасности.

Содержание:

Что необходимо для перехода на WI-FI WPA3

Хотя новый протокол и был введён в строй, но на его фактический переход потребуется время, за которое разработчикам конкретных устройств необходимо будет выпустить обновления прошивок для своих устройств. А это, без малого, огромный парк самых разнообразных гаджетов и устройств. Это и смартфоны, в которых зачастую имеется WI-FI модуль, и сами роутеры, которые предоставляют возможность подключения и создания беспроводного WI-FI соединения.

Всё это может затянуться на некоторое время, вплоть до года. Сложнее всего придётся тем устройствам, жизненный цикл которых был завершён и более не поддерживается со стороны производителя. Данным устройствам придётся довольствоваться лишь WPA2 протоколом, который хотя и устарел, но ещё долгое время будет актуальным из-за огромного количества устаревших устройств, которые имеются на руках у пользователей.

Как переключиться на WI-FI WPA3

Если вы в числе счастливчиков, для которых производитель обновлённую прошивку, в которой в свою очередь внедрена поддержка протокола безопасности WPA3, или вы только что приобрели современный гаджет, который изначально имеет поддержку всех современных протоколов, включая ВПА3, то его включение или переход не должен вызывать особых трудностей.

Его задействование осуществляется в том же меню, где представлен выбор протоколов безопасности, которых создано уже некоторое количество: WEP, WPA, WPA2. Тут никаких отличий нет, просто среди этого списка будет вариант WPA3, на который и следует переключиться.

Стоит сказать, что данный протокол необходимо выбрать как на роутере, так и на конечных устройствах. Ведь если роутер поддерживает современный протокол, осуществляющий усиленную безопасность при подключении и передаче данных, а подключаемый смартфон не имеет такой поддержки, то при соединении всё равно будет использоваться WPA2.

В свою очередь, Вы тоже можете нам очень помочь.

Просто поделитесь статьей в социальных сетях с друзьями.

Поделившись результатами труда автора, вы окажете неоценимую помощь как ему самому, так и сайту в целом. Спасибо!

Представлен стандарт WPA3. Это первое крупное обновление защиты Wi-Fi за 14 лет

Wi-Fi Alliance представила протокол Wi-Fi WPA3 и объявила о начале сертификации поддерживающих его устройств. WPA3 обеспечивает лучшую защиту от атак с перебором по словарю и подбора пароля без взаимодействия с точкой доступа, а также вводит некоторые другие улучшения, связанные с безопасностью. Кроме того, организация представила стандарт, позволяющий подключать к сети устройства без экрана с помощью смартфона или другого вспомогательного устройства. Стандарт станет обязательным для производителей устройств с поддержкой Wi-Fi после того, как он станет достаточно широко распространен.

На сегодняшний день основным протоколом связи Wi-Fi является WPA2. Он был представлен в 2004 году, а с 2006 года его поддержка обязательна для любых сертифицированных устройств Wi-Fi. О разработке нового протокола WPA3 было объявлено в январе 2020 года. Отчасти это связано с тем, что в октябре 2020 года группа исследователей в области информационной безопасности объявила об обнаружении в протоколе WPA2 нескольких критических уязвимостей. Уязвимости позволяют злоумышленникам перехватывать и изменять трафик в зашифрованных сетях, а подверженными хотя бы части уязвимостей оказались все распространенные операционные системы и аппаратное обеспечение.

Wi-Fi Alliance, занимающийся разработкой самой технологии Wi-Fi и сертификацией совместимых с ней устройств, опубликовал спецификацию нового протокола WPA3, который должен повысить безопасность сетей Wi-Fi. Одним из главных нововведений стала замена алгоритма WPA-PSK на SAE. Алгоритм аутентификации PSK имел серьезный недостаток — злоумышленник мог перехватить пакет с «рукопожатием», в котором содержится ключ, сгенерированный на основе пароля и некоторых других параметров, а затем пытаться подобрать пароль, не нуждаясь в доступе к атакуемой сети. Поскольку новый механизм аутентификации требует взаимодействия с точкой доступа, теперь злоумышленники не смогут применять оффлайн-атаки. Кроме того, применение нового механизма означает, что простые и запоминаемые пароли, основанные на словах, будут не так сильно снижать безопасность сети, поскольку злоумышленники не смогут применять атаку по словарю.

Улучшения безопасности коснулись и версии WPA3 для корпоративных пользователей. Он получил поддержку режима с 192-битным шифрованием и еще более сильным шифрованием во время аутентификации. Также Wi-Fi Alliance разработал стандарт Easy Connect для подключения к сети устройств, которые не имеют экрана. Для этого на такие устройства будет наноситься QR-код с ключом и идентификатором. Пользователь сможет подключить устройство, просканировав QR-код с помощью смартфона. Wi-Fi Alliance уже начал сертифицировать устройства, поддерживающие WPA3, но обязательным протокол станет через некоторое время, когда он станет достаточно распространенным.

Весной Международный союз электросвязи опубликовал предварительную версию стандарта связи 5G. Согласно стандарту, базовая станция должна обеспечивать пропускную способность 20 гигабит в секунду на прием и 10 гигабит в секунду на передачу. Задержка сигнала в сотовой сети 5G должна составлять не более 4 миллисекунд.

Уязвимости в протоколе WPA3 позволяют получить пароль Wi-Fi


Специалисты выявили недостатки в дизайне WPA3-Personal, предоставляющие возможность получить пароли от Wi-Fi с помощью тайминг-атак или атак на кеш.

Не прошло и года с момента запуска стандарта WPA3 (Wi-Fi Protected Access III), призванного устранить технические недостатки протокола WPA2, который долгое время считался небезопасным и уязвимым к атаке реинсталляции ключей (Key Reinstallation Attack, KRACK), как исследователи выявили ряд серьезных уязвимостей в стандарте, позволяющих извлечь пароль Wi-Fi и проникнуть в сеть.

Хотя протокол WPA3 полагается на более безопасное рукопожатие SAE (Simultaneous Authentication of Equals), известное как Dragonfly, которое направлено на защиту сетей Wi-Fi от автономных атак по словарю, специалисты Мэти Венхоф (Mathy Vanhoef) и Ийал Ронен (Eyal Ronen) выявили несколько недостатков в дизайне ранней реализации WPA3-Personal, предоставляющих возможность восстановить пароли от сети Wi-Fi с помощью тайминг-атак или атак на кеш.

«В частности, атакующие могут прочитать информацию, которая считается надежно зашифрованной. Они могут воспользоваться этим для кражи конфиденциальных данных, например, номеров платежных карт, паролей, сообщений чата, электронных писем и так далее», — пояснили эксперты.

Всего специалисты выявили пять проблем, получивших общее название DragonBlood. В своем докладе Венхоф и Ронен описали два типа недостатков в дизайне – один ведет к атакам понижения уровня (downgrade attacks), второй – к утечкам кеша.

Поскольку WPA3 еще не так широко распространен, для поддержки старых устройств сертифицированные WPA3 устройства предлагают «переходной режим работы», в котором можно настроить подключение с использованием как WPA3-SAE, так и WPA2. Оказалось, что данный режим уязвим к атакам понижения уровня, чем могут воспользоваться злоумышленники для создания вредоносной точки доступа, поддерживающей только WPA2, вынуждая устройства с поддержкой WPA3 подключаться с помощью небезопасного четырехстороннего рукопожатия WPA2. Кроме того, к атакам понижения уязвимо и само рукопожатие Dragonfly. Этот недостаток злоумышленники могут использовать для того, чтобы заставить устройство использовать более слабую эллиптическую кривую, чем обычно.

Как отмечается, для осуществления атак понижения уровня злоумышленнику достаточно знать SSID сети WPA3- SAE.

Исследователи также описали ряд атак на основе синхронизации (CVE-2020-9494) и атак на кеш (CVE-2020-9494), позволяющих получить пароль Wi-Fi, а также DoS-атаку, которая может быть осуществлена путем инициирования большого числа рукопожатий с точкой доступа WPA3.

Эксперты уже проинформировали представителей Wi-Fi Alliance о своих находках. В организации признали наличие проблем и сейчас совместно с вендорами работают над их устранением. Эксперты разместили на портале GitHub четыре инструмента Dragonforce , Dragonslayer , Dragondrain , Dragontime для проверки уязвимостей.

Wi-Fi Alliance (WECA) – неправительственная организация, занимающаяся сертификацией и выпуском Wi-Fi оборудования и являющаяся правообладателем марки Wi-Fi. В состав альянса входит 36 компаний, включая Apple, Microsoft, Qualcomm и пр.

Подписывайтесь на каналы «SecurityLab» в Telegram и Яндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Новый протокол WPA3 для надежной защиты соединения в сети Wi-Fi

В Wi-Fi Alliance приступили к сертификации новой продукции, которая поддерживает протокол WPA3. Qualcomm начал делать чипы для телефонов и планшетов, Cisco объявила о предстоящей поддержке WPA3, которая может даже включать обновление существующих устройств, и практически все компании объявили о своей поддержке нового протокола защиты.

Что такое WPA2 и WPA3

WPA означает режим защищенного доступа к сети Wi-Fi. Если у вас есть пароль к домашнем Wi-Fi, он, вероятно, защищает вашу сеть с помощью WPA2 – это вторая версия стандарта доступа Wi-Fi Protected. Существуют также устаревшие стандарты, такие как шифрование WPA (также известный как WPA1) и WEP.

WPA2 – это стандарт безопасности, который определяет, что происходит при подключении к закрытой сети Wi-Fi с помощью пароля. WPA2 определяет протокол, который маршрутизатор и клиентские устройства Wi-Fi используют для выполнения «рукопожатия», позволяющего им безопасно подключаться и взаимодействовать.

В отличие от оригинального стандарта WPA, WPA2 требует реализации сильного шифрования AES, который гораздо сложнее взломать. Это шифрование гарантирует, что точка доступа Wi-Fi (например, маршрутизатор) и клиент Wi-Fi (например, ноутбук или телефон) могут обмениваться данными по беспроводной сети, и никто не сможет отследить их трафик.

Технически WPA2 и WPA3 являются сертификатами оборудования. Устройство должно в полной мере реализовывать функции безопасности, прежде чем производитель сможет продавать свой продукт с маркировкой WPA2™ или WPA3™ .

Мастер Йода рекомендует:  Subsys_JsHttpRequest подкачка данных без перезагрузки страницы (AJAX)

Стандарт WPA2 хорошо нам служит сейчас, но он имеет очень длинную историю и хорошо изучен киберпреступниками. Дебютировал в 2004 году, то есть четырнадцать лет назад. WPA3 улучшит протокол WPA2, введя большое количество новых функций безопасности.

Чем WPA3 отличается от WPA2

Стандарт WPA3 добавляет четыре функции, отсутствующие в WPA2. Нам уже известно общее описание этих функций, но Wi-Fi Aliance – отраслевая группа, которая определяет эти стандарты, – ещё не объяснил глубоких технических деталей.

Конфиденциальность в общественных сетях Wi-Fi

В настоящее время, открытые сети Wi-Fi – которые можно встретить в аэропортах, отелях, кафе и других общественных местах – практически не защищены. Поскольку они открыты и позволяют любому пользователю подключаться, трафик, передаваемый через них, вообще не шифруется. Даже если для подключения к сети Вам нужно зайти на веб-страницу и ввести какие-то данные для доступа, – всё, что будет отправлено по такому соединению, передаётся в виде обычного текста, так что другие пользователи могут перехватить ваш трафик.

Рост зашифрованных HTTPS-соединений в интернете улучшил ситуацию, но злоумышленники всё ещё могут видеть, к каким веб-сайтам вы подключались и просматривать содержимое HTTP-страниц.

WPA3 исправляет ситуацию с помощью «индивидуального шифрования данных». При подключении к открытой сети Wi-Fi трафик между вашим устройством и точкой доступа Wi-Fi будет зашифрован, даже если Вы не ввели парольную фразу во время подключения. Это сделает публичные, открытые сети Wi-Fi гораздо более частными. Будет невозможно шпионить за пользователями без фактического взлома шифрования.

Защита от атак грубой силы

Когда устройство подключается к точке доступа Wi-Fi, устройства выполняют «рукопожатие», которое гарантирует, что вы использовали правильную парольную фразу для подключения и согласования шифрования, которое будет использоваться для защиты соединения.


Это рукопожатие оказалось уязвимым для атаки на KRACK в 2020 году, хотя существующий стандарт WPA2 устройств может быть исправлен с помощью обновления программного обеспечения.

WPA3 определяет новое рукопожатие, которое «обеспечит надежную защиту, даже когда пользователи выбирают пароли, которые не соответствуют типичным рекомендациям по сложности». Другими словами, даже если вы используете слабый пароль, стандарт WPA3 защитит от грубых атак (когда преступник пытается угадать пароль снова и снова, пока не найдёт правильный).

Мати Ванхоев, исследователь вопросов безопасности, который обнаружил KRACK, выражает большую восторженность по поводу улучшения системы безопасности в WPA3.

Легкий процесс соединения устройств без дисплея

За четырнадцать лет мир сильно изменился. Сегодня часто можно встретить устройства с поддержкой Wi-Fi без дисплеев. Всё, начиная от Amazon Echo и Google Home до умных розеток и лампочек можно подключить к Wi-Fi сети. Но часто неприятно подключать эти устройства к сети Wi-Fi, так как у них нет экранов или клавиатуры, которые можно использовать для ввода паролей. Подключение этих устройств часто включает в себя использование приложения для смартфонов для ввода пароля Wi-Fi (или для временного подключения ко второй сети).

WPA3 включает в себя функцию, которая обещает «упростить процесс настройки безопасности для устройств, которые имеют ограниченный или вовсе не имеют дисплея». Неясно, как это будет работать, но эта функция может быть очень похожа на сегодняшнюю функцию Wi-Fi Protected Setup, которая включает в себя нажатие кнопки на маршрутизаторе для подключения устройства.

Более высокая безопасность для крупных организаций

Заключительная особенность не относится к домашним пользователям. Wi-Fi Aliance также объявил, что WPA3 будет включать в себя «192-битный набор безопасности, в соответствии с коммерческим алгоритмом национальной безопасности (CNSA)». Он предназначен для государственного, оборонного и промышленного применения.

Комитет по системам национальной безопасности (CNSS) является частью агентства национальной безопасности США, поэтому это изменение добавляет функцию, запрошенную правительством США, что позволит реализовать более сильное шифрование на критически важных сетях Wi-Fi.

Когда появится протокол WPA3

Согласно заявлениям Wi-Fi Alliance, устройства, поддерживающие WPA3, будут выпущены в конце 2020 года. Qualcomm уже создаёт чипы для телефонов и планшетов, которые поддерживают WPA3, но их интеграция в новые устройства займёт некоторое время.

Wi-Fi Alliance ещё ничего не объявил о существующих устройствах. Но мы не ожидаем, что многие устройства получат обновление прошивки для поддержки WPA3. Производители устройств теоретически могли бы создать обновления программного обеспечения, которые добавляют эти функции к существующим маршрутизаторам и другим устройствам Wi-Fi, но им пришлось бы пройти через проблему подачи заявки и получения сертификации WPA3 для своего существующего оборудования перед развертыванием обновления. Большинство производителей, скорее всего, потратят свои ресурсы на разработку новых устройств.

Даже когда получите маршрутизатор с поддержкой WPA3, вам понадобится wpa3-совместимые клиентские устройства – ноутбук, телефон и всё остальное, что подключается к Wi-Fi – чтобы в полной мере воспользоваться новыми функциями. Хорошая новость заключается в том, что один и тот же маршрутизатор может одновременно принимать соединения WPA2 и WPA3. Так что можно ожидать длительного переходного периода, когда некоторые устройства будут подключаться к вашему маршрутизатору через WPA2, а другие – через WPA3.

После того, как все ваши устройства будут поддерживать WPA3, вы сможете отключить WPA2 на маршрутизаторе для повышения безопасности, так же, как вы можете отключить WPA и WEP подключения и разрешить только WPA2 соединения на маршрутизаторе сегодня.

Хотя для полного развертывания WPA3 потребуется некоторое время, важно то, что переходный процесс начнётся в 2020 году. Это означает более безопасные сети Wi-Fi в будущем.

Wi-Fi Alliance анонсировал новый протокол безопасности WPA3

На выставке потребительской электроники CES 2020 организация Wi-Fi Alliance анонсировала ряд улучшений в безопасности Wi-Fi, а также озвучила первые подробности о новом протоколе защиты беспроводных устройств WPA3.

Используемая сейчас технология WPA2, поддержка которой является обязательной для всех устройств, претендующих на получение сертификации Wi-Fi, будет использоваться и в обозримом будущем. В Wi-Fi Alliance намерены внедрить в нее улучшения, которые позволят повысить уровень защиты пользователей «в соответствии с эволюцией безопасности».

«Безопасность — основа программ сертификации Wi-Fi Alliance. Мы рады представить новые функции семейству решений безопасности Wi-Fi Certified. Маркировка Wi-Fi Certified означает, что устройства соответствуют самым высоким стандартам совместимости и защиты. Технологии безопасности Wi-Fi могут жить десятилетиями, поэтому важно, чтобы они постоянно обновлялись, чтобы отвечать потребностям индустрии Wi-Fi», — сказал президент и главный исполнительный директор Wi-Fi Alliance Эдгар Фигероа.

В 2020 году альянс представит 4 новые возможности для персональных и корпоративных Wi-Fi сетей, которые станут частью программы Wi-Fi CERTIFIED WPA3. Две из них позволят обеспечивать защиту даже для тех случаев, когда пользователь применяет слабые пароли, не соответствующие рекомендациям безопасности. Две другие включают в себя упрощенный процесс управления безопасностью для устройств без экранов и 192-разрядный пакет безопасности, аналогичного используемому в правительственных учреждениях, у военных и на производствах.

Ожидается, что первые гаджеты, сертифицированные WPA3, появятся в 2020 году.

С чего начнется четвертая промышленная революция в вашей компании?

Операционные технологии управляют оборудованием в критически важных инфраструктурах. И они отделены от традиционных ИТ-сетей. Их интеграция — одна из основ Индустрии 4.0. Но 90% компаний отдаляются от цели, потому что не могут обеспечить безопасность ОТ-сетей.

  • Как минимизировать риски и научиться извлекать максимальную прибыль?
  • Как научиться идентифицировать все устройства в своих сетях?
  • Как правильно управлять идентификацией и доступом?

Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу об безопасной интеграции ОТ- и ИТ-сетей прямо сейчас.

Как защитить критическую инфраструктуру от киберпреступников?


ОТ-системы, управляющие оборудованием в КИИ — под серьезной угрозой. В 85% случаев они беззащитны даже перед повторными атаками одних и тех же зловредов. Всему виной — цифровизация, которая вынуждает ОТ- и ИТ-сети интегрироваться. Данные становятся ближе к оборудованию КИИ, а хакеры — к данным.

  • С какими угрозами борются компании с ОТ-сетями?
  • Какие ОТ-протоколы чаще всего страдают от атак?
  • У каких поставщиков ICS/SCADA есть иммунитет от преступников?

Зарегистрируйтесь, чтобы скачать бесплатно исследование о тенденциях в сфере безопасности операционных технологий прямо сейчас.

В новейшем протоколе безопасности WPA3 есть архитектурная «дыра» для удобной кражи данных через Wi-Fi

Архитектурные недочёты

В протоколе Wi-Fi Protected Accesss III (WPA3) обнаружена уязвимость, которая теоретически позволяет красть пароль от сети Wi-Fi.

Двое экспертов — Мати Ванхуф (Mathy Vanhoef) и Эйял Ронен (Eyal Ronen) — выявили слабые места в ранних реализациях WPA3-Personal, которые при соблюдении определённых условий может позволить украсть реквизиты доступа к локальной беспроводной сети.

WPA3 — новейший протокол безопасности Wi-Fi, анонсированный Wi-Fi Alliance в 2020 г. Он создается на смену протоколу WPA2, в котором были выявлены многочисленные уязвимости. Новый протокол использует более безопасный метод установления связи («рукопожатия»), известный как Dragonfly Handshake и как «Одновременная аутентификация равных» — SAE. Этот метод, по идее, должен блокировать попытки перебрать пароли «по словарю».

Однако в нем нашлись собственные уязвимости, позволяющие выводить по побочному каналу целый диапазон различных данных.

«Мы обнаружили, что злоумышленник, находящийся на близком расстоянии от жертвы, может получить пароль к сети Wi-Fi. Говоря конкретнее, злоумышленники затем могут читать информацию, которая должна быть, по идее, безопасно зашифрована WPA3. Таким образом, злоумышленники может выкрасть конфиденциальные данные, в том числе, номера кредитных карт, сообщения чатов, электронной почты и т.д., — при условии, что не используется дополнительных мер защиты, таких как HTTPS», — говорится в пояснении экспертов.

По их словам, они выявили два типа архитектурных ошибок в WPA3: первая — это возможность заставить протокол перейти в режим функционирования, аналогично WPA2 с его четырёхсторонним «рукопожатием» (далее злоумышленникам потребуется брутфорс атака). Все устройства, поддерживающие WPA3, также автоматически поддерживают обратную совместимость с WPA2 — для чего используется т.н. «режим переходного функционирования». При определённых условиях такие устройства могут принимать входящие соединения, использующие оба алгоритма.

Злоумышленнику достаточно будет создать фальшивую точку доступа к сети Wi-Fi, которая поддерживает только WPA2, и устройства, поддерживающие WPA3, «послушно» подключатся, используя старый и небезопасный метод рукопожатия.

«Мы описываем словарную атаку против WPA3, когда тот работает в переходном режиме. Это достигается с помощью вынужденного даунгрейда клиентов до WPA2. И хотя четырёхстороннее рукопожатие WPA2 обнаруживает попытки даунгрейда и блокирует соединение, отдельные фреймы, переданные при четырёхстороннем рукопожатии, предоставляют достаточное количество информации для словарной атаки», — отметили эксперты в своей работе.

Атака на понижение

Downgrade-атака возможна также на саму процедуру рукопожатия-Dragonfly, при которой устройство можно заставить использовать более слабую эллиптическую кривую (алгоритма шифрования), чем обычно. Злоумышленнику понадобится знать только SSID сети WPA.

Второй тип проблем позволяет выводить данные побочному каналу — на основе кэша или на основе синхронизации.

Эксперты установили, что если у злоумышленника есть возможность запускать на машине жертвы непривилегированный код, то он может определить условную ветвь алгоритма шифрования пароля, использованную в данном конкретном случае — в первой итерации алгоритма генерации пароля. Этих данных достаточно для проведения атаки с разделением пароля (аналогичной автономной словарной атаке).

Атака по побочному каналу на основе синхронизации, в свою очередь, позволяет выполнить удаленную временную атаку на алгоритм кодирования пароля и определить, сколько итераций потребовалось для кодирования пароля. Точное количество таких итераций зависит от используемого пароля и MAC-адреса точки доступа и клиента.

Восстановленная таким образом информация может быть использована для выполнения парольной атаки, которая похожа на автономную словарную атаку.

Исследователи сообщили об обнаруженных проблемах в Wi-Fi Alliance, некоммерческую организацию, сертифицирующую стандарты WiFi и продукты Wi-Fi на соответствие им. Представители организации признали проблемы и работают с поставщиками для исправления существующих устройств.

«Практически в любом алгоритме, для чего бы он ни был предназначен можно найти слабые места, — указывает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — WPA3, к счастью, находится ещё на ранних этапах внедрения. То, что эксперты исследуют его на предмет уязвимостей уже сейчас, обнадёживает, поскольку к тому моменту как WPA3 получит повсеместное распространение, есть шанс, что он будет избавлен от этих слабостей».

Новая технология помешает хакерам взламывать Wi-Fi

После разразившегося в сети скандала, раскрывшего угрозу хакерской атаки на миллионы роутеров по всему миру, Wi-Fi соединение перестало считаться надёжным способом передачи данных. Возраст актуальной сегодня технологии шифрования WPA2 давно перевалил за десять лет — неудивительно, что она оказалась уязвимой для взлома. Но вскоре ситуация должна измениться: промышленная группа Wi-Fi Alliance начала сертификацию устройств с поддержкой нового протокола безопасности. Он позволит без опасений подключаться к беспроводным сетям.

Новая технология называется WPA3 — она призвана сменить устаревшую WPA2, появившуюся ещё в 2004 году. С принятием нового стандарта пользователей не изменится практически ничего — в отличие от хакеров, которым станет гораздо сложнее взломать роутер пользователя. Но даже если удастся получить доступ к устройству, дополнительные системы защиты ограничат возможности злоумышленника.

Теперь у хакера не получится «снять» поток информации с маршрутизатора и затем в оффлайне пытаться подобрать пароль — ему постоянно придётся находиться рядом с передающим оборудованием. Также сообщается, что старые данные будут защищены при последующих атаках. Иными словами, если злоумышленник всё же подберет пароль от соединения, то ранее переданная информация останется зашифрованной — он получит доступ только к новым передающимся данным.

Мастер Йода рекомендует:  12 новых фреймворков для разработки внешних интерфейсов Javascript

Одним из ключевых нововведений станет поддержка индивидуального шифрования для каждого подключённого к беспроводной сети устройства. Это предотвратит утечку данных при использовании публичных точек доступа: например, в кафе или метрополитене.


Кроме WPA3, была анонсирована новая функция под названием Easy Connect. Как и предполагается в названии, её предназначение — облегчение подключения различных устройств к беспроводной сети. Пользователь сможет просто сканировать специальный QR-код, и соединение будет установлено автоматически.

Конечно, внедрение WPA3 — это очень долгий процесс. Пользователю потребуется купить новый роутер с поддержкой этого стандарта, а также заменить все свои гаджеты, либо же обновить их прошивки для поддержки WPA3. Впрочем, любой новый роутер будет поддерживать и старый протокол WPA2.

Wi-Fi Alliance ожидает, что массовое внедрение WPA3 начнется в следующем году — вместе с выходом нового стандарта 802.11ax и оборудования с его поддержкой.

Безопасность WPA3

В прошлом году была найдена критическая уязвимость в WPA2 — протоколе безопасности, который использует примерно каждая первая точка доступа Wi-Fi. Взволновало это немногих — а зря! В сегодняшней статье я расскажу о новом протоколе WPA3, где атака KRACK больше не сработает, а заодно посмотрим и на другие существующие стандарты.

WPA, WPA2, WPA3

Прежде чем говорить о том, что нового в WPA3, нам придется вкратце пройтись по предыдущим протоколам, начиная с WEP. Вы, возможно, спросите, зачем рассказ об экскаваторах начинать с палки-копалки. Но все существующие протоколы безопасности WiFi (а их уже четыре) — это в той или иной степени надстройки над своими предшественниками. К тому же WEP до сих пор кое-где используется, и вспомнить о его существовании никому не помешает.

Безопасность WEP

Безопасность WEP обеспечивается, можно сказать теми же методами, что и защита в проводных сетях. Это и стало гвоздем в крышку его гроба. Если бы хакер хотел перехватить трафик Ethernet на физическом уровне, то ему пришлось бы проникнуть в квартиру или офис жертвы и залезть под стол. В случае с WiFi с WEP нужно всего лишь находиться в зоне приема сигнала.

Вы спросите: «а как же шифрование?» — и будете правы. Для шифрования трафика WEP используется ключевой поток, который получается из смешивания пароля и вектора инициализации (IV).

Формирование зашифрованного кадра в WEP

Вектор инициализации в WEP — это постоянно меняющееся 24-битное число. Может сложиться впечатление, что из-за постоянного изменения ключевого потока подобрать пароль становится невозможно.

Так думали и разработчики WEP, но этот метод шифрования в совокупности с возможностью перехватывать пакеты оказался ахиллесовой пятой WEP. С ростом вычислительных мощностей персональных компьютеров длина вектора инициализации стала недостаточной. Если долго собирать фреймы, то можно получить такие, для которых вектор инициализации будет одинаковым.

Таким образом, независимо от сложности ключа раскрыть любую передачу стало возможно после статистического анализа достаточного количества перехваченных пакетов (несколько десятков тысяч, что довольно мало для активно использующейся сети). Постепенно время взлома WEP свелось к минутам.

Безопасность WPA

Для решения проблемы альянс Wi-Fi предложил надстройку над WEP, которая позволяла устранить уязвимость без замены оборудования. Первой идеей была смена ключей. Что, если менять ключ до того, как база будет достаточной для атаки?

Были собраны все существовавшие на тот момент разработки, которые относились к стандарту IEEE 802.11i, и на их базе разработан стандарт WPA. Его основой стал протокол TKIP. Он значительно усиливал WEP с помощью двухуровневой системы векторов инициализации.

Идея работы алгоритма очень проста. Для каждого нового фрейма растет значение младшего вектора инициализации (как и ранее в стандарте WEP), но после прохождения всех комбинаций увеличивается значение старшего вектора инициализации и генерируется новый ключ. При смене ключа база статистики для взлома просто не успевает набраться.

Схема формирования ключевого потока для протокола WPA

Другим новшеством в WPA стала технология WPS, которая позволяет беспроводным устройствам упрощенно получить доступ к Wi-Fi при условии физического доступа к маршрутизатору. Она же и стала первой эксплуатируемой уязвимостью WPA. Еще одна занятная уязвимость скрывалась в особенности TKIP.

Для быстрого залатывания критических уязвимостей WEP было введено правило, по которому точка доступа обязана блокировать все подключения на 60 секунд, если получится засечь подбор ключа. Благодаря этой защите стала возможна атака Michael. Передача испорченных пакетов приводила к отключению всей сети. Причем в отличие от обычного DDoS тут достаточно всего двух (двух!) пакетов для гарантированного выведения сети из строя на одну минуту.

Справедливости ради надо отметить, что после обнаружения этих уязвимостей говорить о взломе WPA было еще нельзя. Достаточно отключить WPS, и перехватить данные будет невозможно. А наличие выбора между комфортом и безопасностью нельзя назвать критической уязвимостью протокола.

В 2006 году на надежности WPA окончательно поставили крест уязвимости, которые позволяют манипулировать сетью. Эти атаки основаны на знании некоторых данных в зашифрованных фреймах, например запросов ARP или фреймов для обеспечения QoS. Эксплоит позволяет читать данные, передаваемые от точки доступа клиентской машине, а также передавать поддельную информацию на клиентскую машину. Для реализации этой атаки необходимо, чтобы в сети использовался QoS.

Безопасность WPA2

К 2006 году WPA2 был уже реализован во многих беспроводных устройствах, и серьезной паники взлом его предшественника не вызвал. Кардинальным отличием WPA2 от предшественника стало индивидуальное шифрование данных каждого пользователя. В довесок он использовал более надежный алгоритм шифрования — AES.

Долгое время основными методами взлома маршрутизаторов, работавших по WPA2, был взлом PIN-кода при подключении через WPS или перехват рукопожатия и подбор ключа методом подбора «грубой силой». Обезопасить себя можно было, отключив WPS и установив достаточно сильный пароль. Поэтому до недавнего времени WPA2 считался надежным и всех устраивал.

В октябре 2020 года было опубликовано описание KRACK — способа взлома сетей Wi-Fi, использующих WPA2 (см. врезку). С этого момента эксперты стали считать протокол WPA2 ненадежным. Хотя тревожные звоночки были и раньше.


Атака KRACK

В октябре 2020 года была опубликована уязвимость в WPA2. И вот тут шума стало гораздо больше. Новый метод взлома назвали атакой с переустановкой ключа — key reinstallation attack, или сокращенно KRACK. Атака работает против всех современных сетей Wi-Fi, в зависимости от конфигурации сети также существует возможность манипулирования данными.

Реализовать атаку можно, воздействуя на четырехстороннее рукопожатие протокола WPA2. Такой хендшейк происходит, когда клиент подсоединяется к защищенной сети, — он подтверждает, что клиент и точка доступа имеют общие учетные данные. Один из этапов этого процесса — согласование нового ключа шифрования для всего будущего трафика между клиентом и сетью.

Не будем останавливаться на великом множестве ключей, которые участвуют в четырехстороннем рукопожатии. Для понимания процесса нам это и не надо. Первым и вторым рукопожатием маршрутизатор и клиент обмениваются загаданными ими случайными числами ANonce и SNonce и с их помощью вычисляют ключ сессии. После получения третьего пакета рукопожатия клиент устанавливает ключи шифрования и обнуляет счетчик инкремента пакетов nonce. Четвертым рукопожатием клиент отправляет маршрутизатору информацию о том, что ключи установлены и можно начинать обмен данными.

Атака реализуется следующим образом. Первоначально злоумышленнику необходимо похитить третий пакет рукопожатия. Этот пакет злоумышленник ретранслирует клиенту, что приводит к переустановке того же ключа и обнулению счетчика инкремента пакетов nonce. Счетчик nonce непосредственно участвует в создании ключевого потока, с помощью которого шифруются пакеты, отправляемые между клиентом и маршрутизатором.

Изменение nonce при обмене трафиком гарантирует формирование абсолютно разных ключевых потоков для всех передаваемых пакетов. Но в результате атаки следующий после переустановки ключа пакет, отправляемый клиентом, будет зашифрован тем же ключевым потоком, которым был зашифрован первый пакет. В чем опасность? Дело в том, что это возвращает нас к тем же проблемам, которые были у WEP.

Процесс четырехстороннего рукопожатия

В 2010 году была найдена уязвимость, известная под кодовым названием hole196. Почему 196? Пытались взломать и получилось со 196-го раза? Нет, просто на 196-й странице стандарта 802.11 нашлась информация о том, что для всех авторизованных в сети пользователей при широковещательных запросах используется одинаковый ключ шифрования.

Благодаря hole196 стали возможными давно известные атаки ARP/DHCP Spoofing. Уязвимость в свое время наделала достаточно шума, но назвать ее особенно критичной было нельзя. Почему? Во-первых, прежде чем вести атаку, нужно было авторизоваться в сети. Во-вторых, эта уязвимость лечится применением файрвола.

Что такое WPA3?

27 июня 2020 года альянс Wi-Fi объявил об окончании разработки нового стандарта безопасности — WPA3. Это одновременно и новый протокол безопасности, и название соответствующей программы сертификации.

Прежде чем на том или ином оборудовании появится лейбл «WPA3», ему необходимо будет пройти огромное количество тестов — это гарантирует корректную работу с другими устройствами, получившими ту же метку. С точки зрения пользователя стандарт WPA3 можно назвать и протоколом безопасности, но подразумевается под этим не аппаратная реализация, а соответствие нормативам.

Отличия WPA3 от WPA2

Создатели WPA3 попытались устранить концептуальные недоработки, которые всплыли с появлением KRACK. Новый стандарт, как и во всех предыдущих случаях, основан на технологиях его предшественника. В анонсе WPA3 представители альянса Wi-Fi говорили о применении четырех новых технологий, призванных встать на защиту беспроводного соединения. Но в итоге лишь одна из них стала обязательной для реализации производителями.

Поскольку ключевая уязвимость скрывалась в четырехстороннем рукопожатии, в WPA3 добавилась обязательная поддержка более надежного метода соединения — SEA, также известного как Dragonfly. Технология SEA (Simultaneous Authentication of Equals) уже применялась в mesh-сетях и описана в стандарте IEEE 802.11s. Она основана на протоколе обмена ключами Диффи — Хеллмана с использованием конечных циклических групп.

SEA относится к протоколам типа PAKE и предоставляет интерактивный метод, в соответствии с которым две и более стороны устанавливают криптографические ключи, основанные на знании пароля одной или несколькими сторонами. Результирующий ключ сессии, который получает каждая из сторон для аутентификации соединения, выбирается на основе информации из пароля, ключей и MAC-адресов обеих сторон. Если ключ одной из сторон окажется скомпрометирован, это не повлечет компрометации ключа сессии. И даже узнав пароль, атакующий не сможет расшифровать пакеты.

Еще одним новшеством WPA3 будет поддержка PMF (Protected Management Frames) для контроля целостности трафика. Но в будущем поддержка PMF станет обязательной и для WPA2.

Не попали в сертификацию WPA3 программы Wi-Fi Easy Connect и Wi-Fi Enhanced Open. Wi-Fi Easy Connect позволяет реализовать упрощенную настройку устройств без экрана. Для этого можно использовать другое, более продвинутое устройство, уже подключенное к беспроводной сети. Например, параметры сети для датчиков и умной домашней утвари можно будет задавать со смартфона, сфотографировав QR-код на корпусе девайса.

Easy Connect основан на применении аутентификации по открытым ключам (в QR-коде передается открытый ключ) и может использоваться в сетях с WPA2 и WPA3. Еще одна приятная особенность Wi-Fi Easy Connect — возможность замены точки доступа без необходимости перенастраивать все устройства.

Wi-Fi Enhanced Open подразумевает шифрование всех потоков данных между клиентом и точкой доступа. Эта технология позволит защитить приватность пользователя в публичных сетях, где не требуется аутентификация. Для генерации ключей в таких сетях будет применяться процесс согласования соединения, реализуемый расширением Opportunistic Wireless Encryption.

Поддержка обеих технологий не обязательна для сертификации по WPA3, но производитель может при желании сам включить их поддержку в продукт.

Как и в WPA2, в WPA3 предусмотрено два режима работы: WPA3-Personal и WPA3-Enterprise.

  • WPA3-Personal обеспечит надежную защиту, в особенности если пользователь задал стойкий пароль, который нельзя получить словарным перебором. Но если пароль не совсем тривиальный, то должно помочь новое ограничение на число попыток аутентификации в рамках одного рукопожатия. Также ограничение не позволит подбирать пароль в офлайновом режиме. Вместо ключа PSK в WPA3 реализована технология SEA.
  • WPA3-Enterprise подразумевает шифрование на основе как минимум 192-разрядных ключей, соответствующих требованиям CNSA (они выработаны комитетом NSS для защиты правительственных, военных и промышленных сетей). Для аутентифицированного шифрования рекомендовано применение 256-разрядных ключей GCMP-256, для передачи и подтверждения ключей используется HMAC с хешами SHA-384, для согласования ключей и аутентификации — ECDH и ECDSA с 384-разрядными эллиптическими кривыми, для защиты целостности кадров — протокол BIP-GMAC-256.

Когда ждать WPA3?

Пока нет официальной информации об устройствах, которые смогут в будущем получить поддержку WPA3. Вряд ли стоит надеяться и на то, что во многих роутерах WPA3 появится после апдейта прошивки. В теории это возможно, но тогда производителям придется сертифицировать старые устройства. Скорее всего, делать этого они не будут и предпочтут потратить ресурсы на выпуск новых моделей.

Мастер Йода рекомендует:  Как защититься от DDoS атак

На официальном сайте альянса Wi-Fi уже опубликован список устройств с поддержкой WPA3, но пока что их всего шесть штук. Однако наличие такого списка означает, что до появления WPA3 осталось ровно столько времени, сколько необходимо для интеграции протокола в новые устройства. По прогнозам альянса Wi-Fi, ожидается, что устройства с поддержкой WPA3 получат распространение на рынке в 2020 году вместе с устройствами с поддержкой Wi-Fi-802.11ax (или Wi-Fi 6 согласно новой схеме наименования).


Выводы

Тот факт, что WPA3 обратно совместим с WPA2, уже вызвал критику Мэти Ванхофа, автора атаки KRACK. Он считает, что в угоду совместимости с WPA2 альянс Wi-Fi принял недостаточные меры для усиления безопасности. Исследователи уверены, что найдется способ обхода PMF для принудительного отсоединения клиента от сети. Внедрение SEA хоть и усложнит проведение словарных атак, но не исключит их и лишь сделает более длительными, а для обхода защиты в открытых сетях атакующий по-прежнему сможет развернуть свою точку доступа и перехватывать трафик.

Также исследователь Дэн Харкинс положил начало бурным дебатам, связанным с Dragonfly, усомнившись в его надежности. И это уже не говоря о том, что Кевин Айгоу, председатель рабочей группы по криптостандартам, утверждающей Dragonfly, по слухам, работает в АНБ. Так что надежность SEA пока что под некоторым сомнением.

Но даже несмотря на все эти опасения, WPA3 — это очередной прорыв на пути к усилению безопасности беспроводных соединений. Найдется ли и в нем критическая брешь? Посмотрим!

WEP против WPA против WPA2 против WPA3: объяснения типов безопасности Wi-Fi

1 min

Безопасность беспроводных сетей чрезвычайно важна. Подавляющее большинство из нас подключает мобильное устройство к маршрутизатору в какой-то момент в течение каждого дня, будь то смартфон, планшет, ноутбук или что-то другое. Кроме того, устройства Интернета вещей подключаются к Интернету с помощью Wi-Fi.

Они всегда включены, всегда слушают и всегда остро нуждаются в дополнительной безопасности.

Вот где начинается шифрование Wi-Fi. Существует несколько различных способов защиты вашего соединения Wi-Fi. Но как узнать, какой стандарт безопасности Wi-Fi лучше? Вот как.

Типы безопасности Wi-Fi

Наиболее распространенными типами безопасности Wi-Fi являются WEP, WPA и WPA2.

WEP против WPA

Wired Equivalent Privacy (WEP) — это самый старый и наименее безопасный метод шифрования Wi-Fi. Смехотворно, как ужасно WEP защищает ваше соединение Wi-Fi; если вы используете WEP, вам нужно изменить это прямо сейчас.

Кроме того, если вы используете более старый маршрутизатор, который поддерживает только WEP, вы должны обновить его и для обеспечения безопасности, и для лучшей связи.

Почему это плохо? Взломщики выяснили, как взломать WEP-шифрование, и это легко сделать с помощью свободно доступных инструментов. В 2005 году ФБР провело публичную демонстрацию с использованием бесплатных инструментов для повышения осведомленности. Почти каждый может сделать это. Таким образом, в 2004 году Wi-Fi Alliance официально отказался от стандарта шифрования WEP Wi-Fi.

К настоящему времени вы должны использовать версию WPA.

Определения WPA и WPA2

Защищенный доступ Wi-Fi (WPA) является развитием небезопасного стандарта WEP. WPA была лишь ступенькой к WPA2.

Когда стало очевидно, что WEP крайне небезопасен, Wi-Fi Alliance разработал WPA, чтобы предоставить сетевым подключениям дополнительный уровень безопасности перед разработкой и внедрением WPA2. Стандарты безопасности WPA2 всегда были желаемой целью.

В настоящее время подавляющее большинство маршрутизаторов и подключений Wi-Fi используют WPA2. По крайней мере, они должны делать, потому что даже с уязвимостями стандартов шифрования, это все еще очень безопасно.

Тем не менее, последнее обновление до защищенного доступа Wi-Fi — WPA3 — не за горами.

WPA3 включает несколько важных обновлений для современной беспроводной безопасности, в том числе:

  • Защита от грубой силы. WPA3 защитит пользователей, даже с более слабыми паролями, от атак методом перебора словарями (атаки, которые пытаются угадывать пароли снова и снова).
  • Публичная сеть Конфиденциальность, WPA3 добавляет «индивидуальное шифрование данных», теоретически шифрующее ваше соединение с беспроводной точкой доступа независимо от пароля.
  • обеспечениеИнтернет вещей. WPA3 приходит в то время, когда разработчики устройств Интернета вещей испытывают огромное давление, чтобы улучшить базовую безопасность.
  • Более сильное шифрование, WPA3 добавляет к стандарту гораздо более надежное 192-битное шифрование, что значительно повышает уровень безопасности.

WPA3 до сих пор не вышел на рынок потребительских маршрутизаторов, несмотря на первоначальные сроки, предполагающие, что он наступит к концу 2020 года. Переход от WEP к WPA к WPA2 занял некоторое время, поэтому беспокоиться не о чем. текущее время

Кроме того, производители должны выпускать обратно совместимые устройства с исправлениями — процесс, который может занять месяцы, если не годы.

Вы можете узнать больше о шифровании WPA3 Wi-Fi


Все, что вам нужно знать о WPA3 и безопасности Wi-Fi

Все, что вам нужно знать о WPA3 и безопасности Wi-Fi
Wi-Fi Alliance — новейший стандарт безопасности Wi-Fi — WPA3. Что это улучшает? Будет ли ваш маршрутизатор использовать его? И когда WPA3 станет доступным?
Прочитайте больше

,

WPA против WPA2 против WPA3

Существует три итерации защищенного доступа Wi-Fi. Ну, третий не совсем у нас, но он скоро появится на вашем роутере. Но что отличает их друг от друга? Почему WPA3 лучше, чем WPA2?

WPA изначально уязвима

WPA была обречена с самого начала. Несмотря на гораздо более надежное шифрование с открытым ключом, использующее 256-битный WPA-PSK (Pre-Shared Key), WPA все еще содержал ряд уязвимостей, унаследованных от более старого стандарта WEP (оба из которых используют стандарт шифрования уязвимых потоков, RC4).

Уязвимости были связаны с внедрением протокола целостности временного ключа (TKIP).

Сам TKIP стал большим шагом вперед, поскольку он использовал систему ключей для каждого пакета для защиты каждого пакета данных, передаваемого между устройствами. К сожалению, при развертывании TKIP WPA пришлось учитывать старые устройства WEP.

Новая система TKIP WPA рециркулировала некоторые аспекты скомпрометированной системы WEP, и, конечно, те же уязвимости в конечном итоге появились в более новом стандарте.

WPA2 заменяет WPA

WPA2 официально заменил WPA в 2006 году. Таким образом, WPA вскоре стала вершиной шифрования Wi-Fi.

WPA2 принес с собой еще одну серию обновлений безопасности и шифрования, прежде всего внедрение стандарта расширенного шифрования (AES) в потребительские сети Wi-Fi. AES значительно сильнее, чем RC4 (так как RC4 был взломан несколько раз) и является стандартом безопасности для многих онлайн-сервисов в настоящее время.

WPA2 также ввел режим счетного шифра с протоколом кода аутентификации сообщений с цепочкой блоков (или CCMP, для гораздо более короткой версии!), Чтобы заменить теперь уязвимый TKIP.

TKIP остается частью стандарта WPA2 как запасной вариант, а также предлагает функциональность для устройств только для WPA.

WPA2 KRACK Attack

Несколько забавно названная атака KRACK — не шутка; это первая уязвимость, обнаруженная в WPA2. Атака переустановки ключа (KRACK) — это прямая атака на протокол WPA2, которая, к сожалению, подрывает любое соединение Wi-Fi с использованием WPA2.

По сути, KRACK подрывает ключевой аспект четырехстороннего рукопожатия WPA2, позволяя хакеру перехватывать и манипулировать созданием новых ключей шифрования в процессе безопасного соединения.

Дэн Прайс подробно атака KRACK и является ли ваш маршрутизатор небезопасным или нет

Вы находитесь в опасности от атаки KRACK: все, что вам нужно знать

Вы находитесь в опасности от атаки KRACK: все, что вам нужно знать
Эксплойт под названием «KRACK» (Key Reinstallation Attack) делает заголовки. Но что именно является атакой KRACK? Это можно исправить? И что вы можете с этим поделать? Давайте взглянем.
Прочитайте больше

,

Даже с возможностью атаки KRACK, вероятность того, что кто-то использует ее для атаки на вашу домашнюю сеть, невелика.

WPA3: Альянс (Wi-Fi) наносит ответный удар

WPA3 устраняет слабость и обеспечивает гораздо большую безопасность, в то же время активно принимая во внимание нехватку методов обеспечения безопасности, в которых все время от времени виноваты. Например, WPA3-Personal обеспечивает шифрование для пользователей, даже если хакеры взломают ваш пароль после подключения к сети.

Кроме того, WPA3 требует, чтобы все соединения использовали Защищенные кадры управления (PMF). PMF существенно усиливают защиту конфиденциальности с помощью дополнительных механизмов безопасности для защиты данных.

128-битный AES остается на месте для WPA3 (свидетельство его длительной безопасности). Однако для соединений WPA3-Enterprise требуется 198-битный AES. Пользователи WPA3-Personal также будут иметь возможность использовать сверхпрочный 198-битный AES.

В следующем видео более подробно рассматриваются новые функции WPA3.

Что такое предварительный общий ключ WPA2?


WPA2-PSK расшифровывается как Pre-Shared Key. WPA2-PSK также известен как персональный режим и предназначен для домашних и небольших офисных сетей.

Ваш беспроводной маршрутизатор шифрует сетевой трафик с помощью ключа. В WPA-Personal этот ключ рассчитывается на основе парольной фразы Wi-Fi, установленной на маршрутизаторе. Прежде чем устройство сможет подключиться к сети и понять шифрование, вы должны ввести на нем свою фразу-пароль.

Основным недостатком реального шифрования WPA2-Personal являются слабые парольные фразы. Так же, как многие люди используют слабые пароли, такие как «пароль» и «letmein» для своих учетных записей в Интернете, многие люди, вероятно, будут использовать слабые парольные фразы для защиты своих беспроводных сетей. Вы должны использовать надежную фразу-пароль или уникальный пароль для защиты вашей сети

7 способов сделать пароли безопасными и запоминающимися

7 способов сделать пароли безопасными и запоминающимися
Наличие современного пароля для каждой службы является обязательным условием в современном онлайн-мире, но есть ужасная слабость к случайно сгенерированным паролям: невозможно запомнить их все. Но как ты можешь помнить …
Прочитайте больше

или WPA2 вас не защитит.

Что такое WPA3 SAE?

Когда вы используете WPA3, вы будете использовать новый протокол обмена ключами под названием «Одновременная аутентификация равных» (SAE). SAE, также известный как протокол обмена ключами Dragonfly, является более безопасным методом обмена ключами, который устраняет уязвимость KRACK.

В частности, он устойчив к атакам дешифрования в автономном режиме, обеспечивая «прямую секретность». Прямая секретность останавливает злоумышленника, дешифрующего ранее записанное подключение к Интернету, даже если он знает пароль WPA3.

Кроме того, WPA3 SAE использует одноранговое соединение, чтобы установить обмен и исключить возможность перехвата ключей злонамеренным посредником.

Вот объяснение того, что означает «обмен ключами» в контексте шифрования, используя новаторский обмен Диффи-Хеллманом на своем примере.

Что такое Wi-Fi Easy Connect?

Wi-Fi Easy Connect это новый стандарт подключения, разработанный для «упрощения подготовки и настройки устройств Wi-Fi».

В рамках этого Wi-Fi Easy Connect предлагает надежное шифрование с открытым ключом для каждого устройства, добавляемого в сеть, даже для тех, «с небольшим или отсутствующим пользовательским интерфейсом, таких как умный дом и продукты IoT».

Например, в вашей домашней сети вы бы указали одно устройство в качестве центральной точки конфигурации. Центральная точка конфигурации должна быть мультимедийным устройством, таким как смартфон или планшет.

Затем устройство мультимедиа используется для сканирования QR-кода, который, в свою очередь, запускает протокол Wi-Fi Easy Connect, разработанный Wi-Fi Alliance.

Wi-Fi Easy Connect снижает сложность подключения устройств к сетям Wi-Fi. Прогнозируется, что рынок подключенных домашних сетей будет расти в геометрической прогрессии, а простая и безопасная настройка устройств становится еще более важной. https://t.co/yPIhhNhwFk pic.twitter.com/jEHiVIO4lG

Сканирование QR-кода (или ввод кода, специфичного для устройства IoT) обеспечивает подключаемому устройству ту же защиту и шифрование, что и другим устройствам в сети, даже если прямая настройка невозможна.

Wi-Fi Easy Connect в сочетании с WPA3 значительно повысит безопасность сетей IoT и устройств «умного дома».

Безопасность Wi-Fi важна

Даже на момент написания статьи WPA2 остается наиболее безопасным методом шифрования Wi-Fi, даже принимая во внимание уязвимость KRACK. Хотя KRACK, несомненно, является проблемой, особенно для корпоративных сетей, домашние пользователи вряд ли столкнутся с подобной атакой (если, конечно, вы не достойный человек).

WEP очень легко взломать. Вы не должны использовать его для каких-либо целей, Более того, если у вас есть устройства, которые могут использовать только защиту WEP, вы должны заменить их, чтобы повысить безопасность своей сети.

Также важно отметить, что WPA3 не появится волшебным образом и защитит все ваши устройства в одночасье. Между введением нового стандарта шифрования Wi-Fi и его широким распространением всегда существует длительный период.

Уровень принятия зависит от того, насколько быстро производители исправляют устройства и как быстро производители маршрутизаторов используют WPA3 для новых маршрутизаторов.

В настоящее время вы должны сосредоточиться на защите вашей существующей сети, включая WPA2. Отличным местом для начала является проверка безопасности вашего роутера. Проверьте, почему вы должны измените пароль маршрутизатора по умолчанию, прежде чем он будет взломан

Измените свой пароль маршрутизатора, прежде чем он будет взломан

Измените свой пароль маршрутизатора, прежде чем он будет взломан
Если вы никогда не меняли пароль для своего беспроводного маршрутизатора, ваша сеть находится в опасности. Вот как войти в настройки вашего роутера и установить новый пароль.
Прочитайте больше

!

Узнайте больше о: компьютерных сетях, беспроводной безопасности.

Вы можете запустить его? Найти компьютерные игры, которые ваш компьютер может обрабатывать

Добавить комментарий