WPA3 chroni teraz twoją sieć Wi-Fi przed dwoma nowymi typami ataków. Luki wykryte w WPA2 skłoniły organy normalizacyjne do stworzenia nowego, bezpiecznego szyfru.
W ten sposób WPA3 pojawił się w naszych routerach. Ten standard nie powiódł się jednak na dobre, ponieważ miał również wiele luk w zabezpieczeniach. Stopniowo były one poprawiane i wprowadzano nowe zabezpieczenia przed dwoma nowymi typami ataków.
Na rynku pojawia się coraz więcej routerów z WiFi 6 i WPA3, których ceny są już poniżej 50 USD. Płyty główne, laptopy i telefony komórkowe wprowadzone na rynek w zeszłym roku również obsługują oba standardy. Standard WPA3 jest stale ulepszany.
Tak więc w grudniu 2019 roku WPA3 otrzymało swoją pierwszą poważną aktualizację ulepszeń, łatając ataki zła bliźniąt podczas korzystania z EAP-TLS, EAP-TTLS lub EAP-PEAP. W grudniu 2020 r. Zawierał inne nowe funkcje przeciwko kilku atakom, które były aktywne w sieci. W sumie istnieją cztery ataki, przed którymi teraz chroni standard, ale WiFi Alliance szczegółowo opisało tylko dwa z nich.
Walidacja kanału operacyjnego (OCV)
Pierwszym z nich jest walidacja kanału operacyjnego (OCV). Ataki wykorzystujące systemy wykrywania sieci, które nie wymagają weryfikacji, są wykorzystywane przez hakerów od lat. Jednym z atrybutów wykorzystywanych w atakach KRACK była informacja o kanale operacyjnym (OCI), która umożliwia punktowi dostępowemu i urządzeniu poznanie częstotliwości, przepustowości i maksymalnej mocy, które można wykorzystać w komunikacji. W przypadku braku uwierzytelniania OCI można przeprowadzić ataki typu man-in-the-middle.
Dlatego WPA3 wprowadza walidację kanału operacyjnego, która weryfikuje OCI, aby uniknąć ewentualnego ataku typu man-in-the-middle. Na obrazku widzimy, że jeśli informacja otrzymana przez punkt dostępowy (na przykład router) nie zgadza się z kanałem, na którym jest odbierana, potwierdzenie jest przerywane. Dzięki temu napastnik nie będzie w stanie ustawić się do przeprowadzenia ataku man-in-the-middle.
Ochrona Beacon
Druga funkcja ochrony nazywa się Beacon Protection. Dzięki temu zabezpieczeniu punkt dostępu zapewnia swoim klientom klucz integralności sygnału nawigacyjnego (BIK) podczas procesu asocjacji i dodaje komunikat sprawdzający integralność do każdej wysyłanej ramki. W rezultacie klienci skojarzeni z punktem dostępu mogą weryfikować integralność każdego małego fragmentu danych, który do nich dociera, zapobiegając w ten sposób manipulacjom, takim jak zmuszanie urządzenia do korzystania z większej mocy, zmniejszania prędkości lub zmiany kanałów.
Dzięki tym niewielkim ulepszeniom standard stopniowo staje się bezpieczniejszy i bardziej niezawodny, walcząc z atakami słownikowymi, które można przeprowadzić za pomocą WPA2, które wymagały złożonego i długiego hasła, aby uniknąć złamania przez ataki siłowe. Potęga dzisiejszych kart graficznych, czy też możliwość wynajęcia serwerów do zadań obliczeniowych sprawia, że hasła o długości poniżej 10 znaków można złamać w ciągu kilku godzin lub dni, korzystając z odpowiedniego słownika, jeśli używamy WPA2.