В Wi-Fi вносятся крупнейшие за 15 лет изменения

safe.cnews.ru — Wi-Fi Alliance представил новый протокол безопасности Wi-Fi под названием WPA3. Протокол защищает сеть Wi-Fi от взлома методом подбора пароля и позволяет быстро подключить к роутеру умные гаджеты, всего лишь отсканировав на смартфоне QR-код. Предыдущий протокол WPA2 используется с 2004 г.
Новости, Компьютеры | pyth2000 10:52 27.06.2018
13 комментариев | 38 за, 1 против |
pyth2000
не фашист »
#1 | 10:52 27.06.2018 | Кому: Всем
Новый стандарт

Отраслевое объединение Wi-Fi Alliance начало сертифицировать продукцию, которая поддерживает стандарт WPA3, пришедший на смену протоколу безопасности WPA2. Предыдущая версия протокола используется в Wi-Fi сетях с 2004 г. Новый стандарт обеспечит пользователям дополнительную безопасность при подключении к Wi-Fi.

В частности, в WPA3 предусмотрена дополнительная защита от взлома, совершаемого методом подбора паролей. При этом типе атаки хакер перехватывает данные из потока Wi-Fi, отправляет их обратно на устройство жертвы и подбирает пароль снова и снова, пока не найдет совпадение. Но WPA3 использует безопасный протокол создания ключей между устройствами, известный как одновременная аутентификация равноправных элементов (Simultaneous Authentication of Equals, SAE). Он устроен так, что у хакера будет только одна попытка угадать пароль, прежде чем перехваченные офлайн-данные станут бесполезны. Для постоянного подбора будет нужен физический доступ к роутеру и отсутствие на нем специальной защиты.

Второе усовершенствование заключается в том, что если даже хакер подберет пароль, то данные, которые он сможет увидеть, будут ограничены. Благодаря шифрованию информации, которую передает Wi-Fi, злоумышленник сможет прочитать только те данные, которые в настоящий момент проходят через сеть, но не более старые.

В дополнение к этому WPA3 предлагает пользователям опцию «Легкое подключение» (Easy Connect), которая не является обязательной. Easy Connect предназначен для упрощения процесса подключения к роутеру умных домашних гаджетов, у которых может не быть дисплея и кнопок. В этом случае, если гаджет и роутер поддерживают Easy Connect, пользователю достаточно отсканировать с помощью смартфона QR-код, чтобы автоматически отправить на новое устройство данные, необходимые для подключения.

[censored]

Указанные новшества касаются приватных пользователей, а для корпоративного Wi-Fi предусмотрен другой набор усовершенствований, в который входит новый криптографический стандарт с 192-битным ключом, аналогичный алгоритму из комплекта CNSA (Commercial National Security Algorithms — Коммерческих алгоритмов для защиты национальной безопасности).

Программа перехода

Полный переход на WPA3 займет годы, отмечает издание The Verge. Для этого многим пользователям потребуется обзавестись новыми роутерами и гаджетами, которые поддерживают этот протокол, другие просто обновятся до него. WPA3 полностью совместим с WPA2, поэтому все устройства должны продолжить работать друг с другом нормально.

Wi-Fi Alliance полагает, что процесс перехода пойдет активнее в 2019 г. Отныне WPA3 будет обязательным для всех новых продуктов, но само по себе новое поколение Wi-Fi — 802.11ax — только начинает внедряться, и этот процесс станет массовым лишь в конце 2019 г. Когда эти устройства станут доступны, Wi-Fi Alliance ожидает ускорения темпов распространения WPA3.

Некоторые компании уже сообщили о своей поддержке WPA3 и 802.11ax — например, Qualcomm начала производить чипы для 802.11ax.

Смена протоколов

WPA — это стандарт сертификации устройств беспроводной связи, заменивший предыдущий протокол того же назначения под названием WEP. По сравнению с другими решениями WPA отличается большей защищенностью данных и усиленным контролем доступа, а также более широкой совместимостью.

WPA2, утвержденный в июне 2004 г., пришел на смену WPA. В нем присутствует протокол шифрования CCMP и шифрование AES, что повышает его безопасность по сравнению с WPA первого поколения. В марте 2006 г. поддержка WPA2 стала стандартом сертификации устройств Wi-Fi.

WPA3 был анонсирован в начале 2018 г. Толчком к его разработке послужило обнаружение осенью 2017 г. критической уязвимости под названием KRACK в WPA2, используемом в миллиардах устройств по всему миру. Уязвимость позволяет хакеру перехватывать трафик, проходящий между точкой доступа Wi-Fi и подключенными к ней устройствами. Свое название эта брешь получила от эксплуатирующей ее атаки — Key Reinstallation Attacks, «атаки переустановки ключей».

Пресс-релиз на сайте WiFi Alliance:[censored]
#2 | 11:05 27.06.2018 | Кому: Всем
Как там обстоят дела с новыми прогрессивными бэкдорами? Они лучше, чем в WPA2 или будут старые использовать?
pyth2000
не фашист »
#3 | 11:13 27.06.2018 | Кому: господин ПЖ
> Как там обстоят дела с новыми прогрессивными бэкдорами? Они лучше, чем в WPA2 или будут старые использовать?

У тебя есть какие-то конструктивные предложения на эту тему, я прям сердцем чую. Не держи в себе, поделись.
#4 | 12:06 27.06.2018 | Кому: Всем
Представляю реализацию этого протокола на тплинк. Он итак может воду кипятить и кнопку перезагрузки рутера на переднюю панель вынести можно
#5 | 12:07 27.06.2018 | Кому: pyth2000
> У тебя есть какие-то конструктивные предложения на эту тему, я прям сердцем чую. Не держи в себе, поделись.

Предложение ровно одно - подробно специфицировать все бэкдоры, а спецификации опубликовать!!
#6 | 13:01 27.06.2018 | Кому: Всем
А еще скорее всего все предыдущие процессоры аппаратно новый протокол безопасности не поддерживают, следовательно если это дело и будет на них работать, то ужасно медленно.
pyth2000
не фашист »
#7 | 14:13 27.06.2018 | Кому: Jonny
> А еще скорее всего все предыдущие процессоры аппаратно новый протокол безопасности не поддерживают, следовательно если это дело и будет на них работать, то ужасно медленно.

Скорее всего, там просто не будут расширения работать, а всё остальное - точно также будет.
#8 | 14:14 27.06.2018 | Кому: Всем
А часто у вас WPA2 взламывали?
Чисто ради интереса.
pyth2000
не фашист »
#9 | 18:27 27.06.2018 | Кому: Fosnet
> А часто у вас WPA2 взламывали?
> Чисто ради интереса.

99% пользователей тебе не ответят, так как не имеют адекватных средств детектирования. 1% зассыт ответить - репутационные потери.
#10 | 13:57 28.06.2018 | Кому: pyth2000
> 99% пользователей тебе не ответят, так как не имеют адекватных средств детектирования. 1% зассыт ответить - репутационные потери.

У меня не взламывали. В логах несколько раз видел атаку через de-auth. Удачных соединений не было.
pyth2000
не фашист »
#11 | 14:47 28.06.2018 | Кому: Jonny
> У меня не взламывали. В логах несколько раз видел атаку через de-auth. Удачных соединений не было.

Либо ты об этом просто не знаешь.
#12 | 14:47 28.06.2018 | Кому: pyth2000
> Либо ты об этом просто не знаешь.

в DHCP запись появилась бы
pyth2000
не фашист »
#13 | 14:50 28.06.2018 | Кому: Jonny
> в DHCP запись появилась бы

Не обязательно, можно статикой прописаться.
Войдите или зарегистрируйтесь чтобы писать комментарии.