A Wi-Fi Protected Access 3 rövidítése, a WPA3 a Wi-Fi biztonság legújabb generációja. A Wi-Fi Alliance 2018-ban bejelentette, hogy ez a WPA2 továbbfejlesztése, amely a nyílt hálózatok védelmére, az egyszerű jelszavak védelmére és az eszközkonfiguráció egyszerűsítésére készült.
Mi a helyzet a WPA2 Wi-Fi-vel?
Ne aggódjon, a WPA2 nem fog egyhamar megszűnni; A Wi-Fi Alliance továbbra is orvosolja hiányosságait, és a WPA3 hozzáférési pontok egyelőre visszafelé kompatibilisek maradnak a WPA2-vel.
A WPA új verziójának megjelenése óta érezheti, hogy az első verzió 2003-ban, a WPA2 pedig alig egy évvel később elérhetővé vált. Ezzel a WPA3 kiadása több mint egy évtizeddel későbbre tehető. Lásd a WPA2 vs WPA részt a kiadások közötti változásokért.
WPA3 vs. WPA2
A WPA3-hoz néhány biztonsági frissítés tartozik, beleértve a biztonságosabb nyilvános Wi-Fi-t, a gyenge jelszavas védelmet és az egyszerűbb beállítást.
Biztonságosabb nyilvános Wi-Fi
A nyilvános Wi-Fi használata általában csak végső megoldásként javasolt, vagy ha nem tervez érzékeny adatok, például jelszavak és privát üzenetek küldését vagy fogadását. Ennek az az oka, hogy nem biztos abban, hogy ki mászik a hálózaton, és mert a legtöbb ingyenes Wi-Fi titkosítatlan.
A WPA3 két módszert kínál a biztonság javítására ezekben a helyzetekben: továbbítási titkosítás és titkosítás.
Miért olyan hasznos a továbbítási titoktartás? Röviden ez azt jelenti, hogy a támadó nem gyűjthet össze egy csomó adatot, és nem törheti fel azokat később. A WPA régebbi verzióinál valaki összegyűjthet néhány adatot a hálózatról, majd hazaviheti azokat, hogy átvizsgálja azokat, miután megadta a jelszót, így hozzáférhet az összes információhoz és a jövőben rögzített adatokhoz. A WPA3 minden munkamenetet elkülönít, így a hackelésnek ez a „lusta” módja használhatatlanná válik, ráadásul a hálózaton kell lennie ahhoz, hogy minden jelszót kitaláljon.
A titkosítás hiánya óriási probléma a nyílt hálózatoknál, de most már elérhető a WPA3-mal. A WPA2 hálózatoknál már létezik titkosítás, de nem, ha nincs jelszó, mint például a nyílt hálózatoknál. Ezt nyilvánvaló okokból már évekkel ezelőtt meg kellett volna oldani, de jobb későn, mint soha.
Az Opportunistic Wireless Encryption (OWE) alapján a Wi-Fi Enhanced Openen keresztül működik, hogy minden eszköznek saját, személyre szabott titkosítást biztosítson adatainak védelme érdekében, még akkor is, ha a hálózathoz nincs szükség jelszóra.
Gyenge jelszavak elleni védelem
A nyílt hálózatok jobb biztonságáról beszélve a WPA3 további előnye, hogy még a gyenge jelszavakat is ugyanolyan biztonságossá teszi, mint az erős jelszavakat. Egyenlők szimultán hitelesítését (SAE) használja, amely az IEEE szerint ellenáll a passzív támadásoknak, az aktív támadásoknak és a szótári támadásoknak.
Ez abból adódik, hogy megnehezíti a hackerek számára a jelszó feltörését, még akkor is, ha az nem tekinthető erős jelszónak.
Könnyebb beállítás
Eszközök Wi-Fi hálózathoz csatlakoztatása néha fárasztó folyamat. A WPA3 egy egyszerűbb, Wi-Fi Easy Connect nevű párosítási mechanizmust tartalmaz, amely QR-kódokat használ a gyorsabb beállítás érdekében.
Például lehet, hogy szereti az összes tárgyak internete (IoT) eszközt, amely kitölti otthonát, de valami, amit valószínűleg átnéz, de foglalkoznia kell vele, mert muszáj, az a beállítás. Ez általában egy egész folyamat, amelyhez a telefon használatával közvetlenül csatlakozhat az eszközhöz, hogy ezután csatlakozhassa a hálózat többi részéhez. A QR-kód beolvasása sokkal gyorsabbá teszi ezt.
A Wi-Fi Easy Connect egy másik módja, ha új vendégeszközöket ad hozzá egy nyílt hálózathoz, amelyhez nincs szükség jelszóra. Úgy működik, hogy egy eszköz úgynevezett konfigurátorként működik, más eszközök pedig regisztrálva vannak. Használja az egyik eszközt a másik ellenőrzéséhez, és azonnal megadja a megfelelő hitelesítő adatokat, anélkül, hogy jelszóra lenne szüksége.
WPA3 biztonsági problémák
Mint minden technológia esetében eljön az idő, amikor a tesztelés során sebezhető pontokat találnak. Bár vannak olyan alapvető funkciók, amelyek jobbá teszik a WPA3-at a régebbi szabványoknál, ez nem jelenti azt, hogy problémamentes.
2019-ben a dragonblood támadásnak nevezett hiba lehetővé teszi a hackerek számára, hogy brute force és szolgáltatásmegtagadásos támadások révén feltörjék a Wi-Fi jelszót. A jó hír az, hogy ez csak akkor jelent problémát, ha nem HTTPS-t használnak, ami ritka.