1. Статьи
Заметки пользователей
21.11.2018 07:50
PDF
10926
9

WPA3 – Крупнейшее обновление безопасности Wi-Fi за последние 14 лет

В 2017 году в протоколе WPA2 была обнаружена серьезная уязвимость, получившая название KRACK (Key Reinstallation Attack) – атака с переустановкой ключа. Этот факт, наряду со всеми ранее известными недостатками WPA2, подтолкнул Wi-Fi Alliance к разработке нового стандарта безопасности - WPA3.

Wi-Fi уже давно стал неотъемлемой частью жизни миллионов людей, а с появлением IoT число беспроводных устройств во всем мире постоянно растет, поэтому вопросы защиты Wi-Fi сетей не теряют своей актуальности. Предыдущая версия протокола WPA2 была введена в 2004 году и за последние несколько лет неоднократно была дискредитирована. По этой причине в июле 2018 года Wi-Fi Alliance объявил о начале сертификации устройств, поддерживающих WPA3 (Wi-Fi Protected Access 3) - самого большого обновления безопасности за последние 14 лет.

Новый механизм аутентификации - SAE (Simultaneous Authentication of Equals)

В WPA2 всегда острой проблемой оставалось использование слабых паролей. Если пользователи ставят легкий пароль на беспроводную сеть, то его без труда можно было подобрать с помощью автоматизированных атак с использованием словарей, таких как Dictionary и Brute-Force. Протокол WPA2 никогда не предлагал вариантов для решения этой проблемы. От разработчиков были лишь рекомендации использовать сложные и более надежные пароли. В WPA3 будут приняты меры, позволяющие противодействовать таким атакам.

Для этого в WPA3 был реализован новый механизм аутентификации SAE (Simultaneous Authentication of Equals), который заменяет используемый в WPA2 метод PSK (Pre-Shared Key). Именно в PSK описано четырехступенчатое рукопожатие для установления связи. Этот метод был скомпрометирован KRACK-атакой, которая прерывает серию рукопожатий и пытается повторить запрос на подключение. Неоднократная повторная отправка приветственных сообщений вынуждает участников сети переустановить уже согласованный ключ. Когда жертва переустанавливает ключ, ассоциированные с ним параметры сбрасываются, что нарушает безопасность, которую должен гарантировать WPA2. Таким образом, злоумышленник получает возможность прослушивать трафик и внедрять свои пакеты.

SAE переводится как "одновременная аутентификация равных", и как понятно из названия, согласно этому алгоритму аутентификация устройств производится одновременно и на равных правах. Что это значит?

Разработчики отказались от строгой последовательности действий при авторизации и ушли от того, чтобы считать точку доступа главным устройством в сети при авторизации.  Согласно механизму SAE, все устройства в сети (точки доступа и абонентские устройства) работают на равных правах. Поэтому любое устройство может начать отправлять запросы на аутентификацию и в произвольном порядке отправлять информацию по установлению ключей. В результате чего, возможность реализации KRACK-атаки была устранена. С появлением SAE у злоумышленника принципиально не будет возможности прервать процесс аутентификации, "влезая" между точкой доступа и абонентским устройством.

WPA3-Personal и WPA3-Enterprise

В WPA3 по аналогии с WPA2 останется два режима работы: WPA3-Enterprise и WPA3-Personal.

Устройства, использующие WPA3-Personal, получат повышенную защиту от перебора паролей в виде SAE. Даже когда пользователи выбирают пароли, не соответствующие типичным рекомендациям сложности, SAE гарантирует безопасность. Эта технология устойчива к офлайновым брутфорс-атакам, когда взломщик пытается определить сетевой пароль, пытаясь подобрать пароли без сетевого взаимодействия (офлайн).

Кроме этого WPA3-Personal получит дополнительное усиление безопасности в виде "Forward Secrecy". Это решение позволяет устанавливать новый ключ шифрования при каждом новом соединении. При WPA2 можно прослушивать трафик и сохранять зашифрованные данные долгое время, после чего, получив ключ доступа, полученные ранее данные можно расшифровать. С появлением Forward Secrecy это стало невозможно, так как даже если атакующий рано или поздно получит ключ от сети, то он сможет расшифровать только те данные, которые передавались после генерации последнего ключа.

Достоинства WPA3-Personal:

  • Пользователи могут выбирать пароли, которые легче запомнить, не задумываясь о безопасности;
  • Новые алгоритм SAE обеспечивающий улучшенную защиту за счет изменения алгоритма авторизации;
  • Шифрование данные Forward Secrecy, защищает трафик данных, даже если пароль был скомпрометирован;


Корпоративные сети чаще используют Enterprise-протокол безопасности. WPA3-Enterprise также будет улучшен за счет усиления ключа шифрования с 128 бит до 192 битов. Разработчики считают такую длину ключа избыточной для большинства сетей, однако, его будет более чем достаточно для особо ценной информации.

При 192-разрядном шифровании будет использоваться целый ряд сложных криптографических инструментов, протоколов аутентификации и функций формирования ключей:

  • 256-bit Galois/Counter Mode Protocol (GCMP-256)
  • 384-bit Hashed Message Authentication Mode (HMAC) with Secure Hash Algorithm (HMAC-SHA384)
  • Elliptic Curve Diffie-Hellman (ECDH) exchange and Elliptic Curve Digital Signature Algorithm (ECDSA) using a 384-bit elliptic curve
  • 256-bit Broadcast/Multicast Integrity Protocol Galois Message Authentication Code (BIP-GMAC-256)


При этом WPA3 сохраняет обратную совместимость с устройствами, использующими WPA2.

Открытые Wi-Fi сети станут безопасными благодаря Enhanced Open

Пользователи получают доступ к сетям Wi-Fi повсюду: дома, в офисе, в гостиницах, на остановках и в торговых центрах. Доступ к незащищенным сетям в этих местах представляет собой риск того, что кто-то может перехватить персональные данные. Согласно статистики лаборатории Касперского, проанализировавшей 32 миллиона точек доступа Wi-Fi, более 20% устройств используют открытые беспроводные сети:

WPA3 – Крупнейшее обновление безопасности Wi-Fi за последние 14 лет

Стоит ли говорить о том, что следует подключаться только к безопасным и защищенным сетям? Всегда существуют ситуации, когда открытая Wi-Fi сеть является единственным возможным вариантом получения доступа к сети Интернет. Не редки случаи, когда в открытой сети среди большого количества устройств оказывается атакующий, прослушивающий трафик в фоновом режиме. Чтобы устранить эти риски, Wi-Fi Alliance разработал решение для открытых сетей, которое получило название Enhanced Open.

Сети Wi-Fi Enhanced Open предоставляют пользователям неавторизованное шифрование данных, что значительно усиливает безопасность. Защита прозрачна для пользователя и основана на шифровании Opportunistic Wireless Encryption (OWE), определенного в спецификации Internet Engineering Task Force RFC8110 и спецификации беспроводного шифрования Wi-Fi Alliance, Opportunistic Wireless Encryption Specification, которые были разработаны для защиты от пассивного прослушивания. Таким образом, даже просто подключившись к открытой сети с защитой WPA3 весь трафик по умолчанию будет шифроваться.

Конец эпохи "забывания паролей". Разработан простой способ авторизации в сети Wi-Fi - Easy Connect

Wi-Fi Alliance разработал простой способ аутентификации Wi-Fi Easy Connect. Изначально он сделан для малопроизводительных IoT-устройств, но скорее всего этот способ авторизации понравится и простым пользователям. Подключить устройство к беспроводной сети можно будет путем сканирования его QR-кода.

Wi-Fi Easy Connect позволяет пользователям безопасно добавлять новое устройство в существующую Wi-Fi сеть, используя терминал с более надежным интерфейсом, например смартфон или планшет. По сути это может быть любое устройство, способное сканировать QR-код и запускать протокол Device Provisioning Protocol (DPP) разработанный Wi-Fi Alliance.

Выбранное устройство считается конфигуратором, а все остальные устройства являются дочерними для него и используют конфигуратор для подключения к сети:

WPA3 – Крупнейшее обновление безопасности Wi-Fi за последние 14 лет

Пользователь устанавливает безопасное соединение с дочерним устройством, сканируя его QR-код. Это запускает протокол DPP и автоматически предоставляет ключи, необходимые для доступа к сети.

Easy Connect обеспечивает простоту и гибкость сетей Wi-Fi:

  • Не нужно запоминать и вводить пароли при подключении новых устройств;
  • Упрощает настройку и подключение устройств с помощью QR-кода;
  • Позволяет подключать к Wi-Fi сети устройства с отсутствующим пользовательским интерфейсом (датчики умных домов и элементы IoT);
  • Easy Connect  не связан с WPA3 поэтому его смогут использовать устройства, поддерживающие как WPA2 так и WPA3;
  • Позволяет заменять точку доступа без необходимости повторной регистрации всех устройств;
9 комментариев
Оставлять комментарии могут только авторизованные пользователи
Robot_NagNews
Robot_NagNews
Материал: В 2017 году в протоколе WPA2 была обнаружена серьезная уязвимость, получившая название KRACK (Key Reinstallation Attack) – атака с переустановкой ключа. Этот факт, наряду со всеми ранее известными недостатками WPA2, подтолкнул Wi-Fi Alliance к разработке нового стандарта безопасности - WPA3. Полный текст
sfstudio
sfstudio
Цитата

то его без труда можно было подобрать с помощью автоматизированных атак с использованием словарей, таких как Dictionary и Brute-Force.

 

Проблема не в подборе. А в возможности перебора по записи фазы соединенеия. Т.е. вообще без физ подключения к АП.

 

Цитата

Протокол WPA2 никогда не предлагал вариантов для решения этой проблемы.

 

IDS решает проблему перебора в лоб. Да и просто даже без IDS это будет мегадолго если делать на живой сети. Не замеченым остаться тут было бы без шансов.

 

Проблема в том, что можно записать handshake затем уже локально брутфорсом подобрать пароль будучи вообще хоть на краю вселенной. И даже коммерческие сервисы для этого нынче имеются.

 

И WPA3 решает именно ту самую проблему, да да, подбора паролей по зарание записанному хэндшейку.

 

В общем как обычно, слушал звон... Тоже самое касается и остальной части статьи. Ребят, поднатужтесь, осильте перед публикацией номинально разобраться в теме.

 

Не не удержусь.

 

Цитата

Предыдущая версия протокола WPA2 была введена в 2004 году и за последние несколько лет неоднократно была дискредитирована.
 

 

Правда чтоль? WPA CRACK? Это атака на косяк даже не в WPA по сути, а FT. Косвенно коснулась WPA за счёт pmk cache и омерзительной архитектурой вообще организации взаимодействитя АП и клиента в WiFi вне собсно самой передачи данных.

 

Для кого-то секрет что managment фрэймы в wifi вообще в открытом виде все бегают? Нет ну да, PMF спустя 12 лет решили таки натянуть, и даже 1,5 реализации как-то работающих даже среди своих клиентских железок вижу. =))

 

Чем там ещё дискредитировали WPA2? 

 

Тут скорее следует говорить, о абсолютно безолаберном подходе к безопасности внутри 802.11 в принципе. Особенно в купе с WPS и прочими прелестями.

 

Не зря у китайцев на этот счёт есть своя нахлобучка по имени WAPI (кстати вом вам тема для новой статьи).

 

P.S. Поддержка WPA3 с вероятностью 99,99% (поддержка на самом деле уже есть, вопрос в отладке, клиентов нет) будет доступна в маршрутизаторах работающих под управлением Wive-NG начиная с SNR-CPE-ME2. Более ранние, к сожалению поддержки оного не получат, в силу чисто апаратных ограничений криптомодуля.

 

PP.S. Прошу меня простить за очередную грусть-печаль =) Но блин надо рассматривать архитектуру 802.11 в сумме, что бы понять, что в текущем виде о безопасности на уровне доступа говорить не приходиться. А уж DOS в 802.11 возможен сразу по нескольким векторам, многие из которых вообще не требуют взаимодействия с АП (да да, работаем с клиентами).

ayf
ayf

Была уже статья. Писали, что wpa3 на старое оборудование не впишешь. Он будет на железе реализован.

sfstudio
sfstudio

Да требуется криптоблок умеющий это дело (в радиомодулях свой криптоблок который щёлкает шифрование аппаратно, вот он какой есть такой уже и останется в старых и обучить чему-то новому его не выйдет). Нет ну стадию аутентификации можно и WPA3 в софте реализовать, но там изменения и в методе шифрования потока данных тоже имеются, так что облом.

 

В ME2 (который сейчас прямо готовиться к запуску в серию) стоит MT7615 в который уже заложено всё необходимое (ждём клиентов дабы включить проверить и оформить в удобоваримом виде).

 

А предыдущие наши железки увы останутся без WPA3. Так что использование человеческих паролей в wifi must have.

 

kaeskat
kaeskat

Я правильно понимаю, что фразу:

Quote

Пользователь устанавливает безопасное соединение с дочерним устройством, сканируя его QR-код.

нужно читать так:

- в большинстве случаев юзер не осилил не то что установку каких-то сложных паролей на WiFi, но даже банальный WPS, поэтому теперь мы сделали "WPS для чайников". Достаточно мимоходом сделать скриншот и подключайся сколько хочешь...

ayf
ayf

Кстати, прошу прощения за оффтопик. А сейчас можно сделать так, чтобы клиент подключался по qr коду? 

alibek
alibek

Так это же никакого отношения к WiFi не имеет. Это вопрос умений исключительно софта клиента.

jffulcrum
jffulcrum
2 часа назад, ayf сказал:

А сейчас можно сделать так, чтобы клиент подключался по qr коду? 

https://qifi.org/

Работает только в ведроиде, скорее всего, придется еще и приложение отдельно ставить. Но работает, проверил только что.

Ivan_83
Ivan_83

ИМХО тема интересна полутора специалистам, но для маркетолухов и продаванов будет лишний повод вешать лапшу об острой необходимости купить новую железку.

Для себя лично не вижу ни одной причины хотеть железки с этим настолько, чтобы купить.

Буду обновляться по мере помирания старого.