WIFI Alliance выпустил WPA3 V1.0 в апреле 2018 года. Подробнее см. На официальном сайте WIFI Alliancehttps://www.wi-fi.org/zh-hans/discover-wi-fi/security
История вопроса: в октябре 2017 года исследователь безопасности объявил об уязвимости протокола WPA2, которая может привести к атаке KRACK (Key Reinstallation AttaCK): злоумышленник может получить передачу между STA и AP. По данным, многие производители выпустили соответствующие исправления для исправления этой уязвимости, но имидж и репутация WPA2 по-прежнему повреждены, поэтому Альянс WIFI быстро запустил WPA3
WPA3 предлагает разные модели для персональных и корпоративных сетей
- WPA3-SAE Персональная сеть
- WPA3-Enterprise Enterprise Network
- Криптографическая согласованность: благодаря применению политики использования как Advanced Encryption Standard (AES), так и традиционных протоколов (таких как протокол целостности временного ключа (TKIP)), политика была уменьшена. Возможность нападения на сеть;
- Отказоустойчивость сети. Включая механизм защищенных кадров управления (PMF) для предотвращения подслушивания и подделки кадров управления, он обеспечивает надежную защиту. Последовательное использование таких средств защиты может повысить устойчивость критически важных сетей.
WPA3-Personal
How To Hide WiFi Signal | Huawei Router | #shorts #router
WPA3, применяемый к персональной сети, определяет два режима
WPA3-SAE Mode
Функции следующие:
- «Одновременная аутентификация (SAE)» заменяет «Предварительный общий ключ (PSK)» для обеспечения более надежной аутентификации на основе пароля. WPA3-Personal предоставляет пользователям повышенную защиту, проверяя информацию о пароле и используя пароли для аутентификации, а не для получения ключа;
- AP и клиент должны поддерживать PMF (защиту кадров управления), RSN IE должен поддерживать защиту кадров управления, требуется «бит = 1
WPA3-SAE Transition Mode
Функции следующие:
- Режим перехода позволяет осуществлять постепенную миграцию в сеть WPA3-Personal, поддерживая совместимость с устройствами WPA2-Personal, не мешая пользователям;
- Сеть сконфигурирована для поддержки PMF (бит «1 для защиты кадров управления» = «1» и «Требуется защита кадров управления» = 0) вместо PMF.
- В режиме перехода точка доступа WPA3-Personal (AP) поддерживает как WPA2-Personal, так и WPA3-Personal в одном «Базовом наборе услуг (BSS)».
WPA3-Enterprise
применяется к корпоративной сети
Основные функции:
- WPA3-Enterprise главным образом определяет и реализует политики для улучшения согласованности, без существенного изменения или замены протоколов, определенных в WPA2-Enterprise.
- Для PMF также есть две конфигурации, которые должны поддерживаться или поддерживаться
- WPA3-Enterprise предоставляет дополнительный 192-разрядный режим безопасности, который задает конфигурацию каждого криптографического компонента для обеспечения согласованной общей безопасности сети.
- В 192-битном режиме безопасности WPA3-Enterprise используются: GCMP-256 (256-битный протокол режима Галуа / Счетчика), в настоящее время требуется PMF.
Метод аутентификации шифрования EAP, работающий в WPA3-Enterprise 192-битном режиме
How To Block Wifi User On Huawei Wifi Router
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
-ECDHE and ECDSA using the 384-bit prime modulus curve P-384 - TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
-ECDHE using the 384-bit prime modulus curve P-384
-RSA≥3072-bit modulus - TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
-RSA≥3072-bit modulus
-DHE ≥3072-bit modulus
Различные поля понимаются следующим образом:
PMF( Protected Management Frames)
IEEE802.11w определяет PMF для обеспечения надежной защиты поведения фрейма управления от перехвата и подделки
В 2012 году Wi-Fi Alliance впервые представила PMF, в то время PMF был дополнительной функцией WPA2, а затем стал обязательной функцией для всех устройств переменного тока Wi-Fi CERTIFIED ™. Теперь, с введением WPA3, Wi-Fi Alliance устанавливает, что PMF должен использоваться во всех режимах WPA3, включая кадры «Action», «Disassociate» и «Deauthenticate». Включенные кадры одноадресного и многоадресного управления обеспечивают надежную защиту.
PMF защищает кадры управления и кадры действий, которые влияют на надежность сети
- Disassociation and deauthentication
- Radio measurement action for infrastructure BSS (802.11k frames)
- QoS action frame (802.11e frames)
- 11v management frames (802.11v frames)
Преимущества PMF
- Обеспечивает защиту по умолчанию и от диссоциации. Это препятствует тому, чтобы неавторизованный пользователь инициировал атаку типа «отказ в обслуживании» (DoS) и отправлял кадр deauth / Disassociation, маскируя действительный MAC-адрес пользователя.
WPA-SAE
Одновременная проверка SAE-однорангового объекта, характеристики следующие:
- WPA3-Personal основан на SAE, как определено в стандарте IEEE 802.11-2016. SAE использует протокол рукопожатия «Dragonfly», определенный в спецификации RFC7664 «Internet Engineering Task Force (IETF)», и применяет его к сетям Wi-Fi для аутентификации на основе паролей.
- Спецификация Wi-Fi Alliance WPA3 определяет дополнительные требования для устройств, работающих в режиме SAE. SAE — это протокол обмена ключами, который использует только пароль для аутентификации двух одноранговых объектов. Общий ключ генерируется между двумя одноранговыми объектами. Этот ключ может использоваться для шифрования при обмене данными через общедоступную сеть. коммуникации. Этот метод может быть безопасной альтернативой методам аутентификации, использующим сертификаты, или его можно использовать, если не предусмотрен механизм централизованной аутентификации.
- В инфраструктурных сетях Wi-Fi протокол рукопожатия SAE согласовывает новый «парный главный ключ (PMK)» для каждого клиентского устройства, а затем этот PMK используется для традиционного протокола четырехстороннего рукопожатия Wi-Fi. Сгенерировать сеансовый ключ.
- Будь то сертификат PMK или пароль, используемый при обмене SAE, пассивные атаки, активные атаки или атаки по словарю в автономном режиме получить невозможно.
- Восстановление пароля возможно только при повторных активных атаках, и только один пароль может быть угадан одновременно.
- Обеспечивает прямую защиту, то есть даже если злоумышленник получает ключ, его нельзя использовать для взлома зашифрованных сообщений, перехваченных в прошлом.
Простой принцип и описание реализации SAE:
- В инфраструктурных сетях Wi-Fi протокол рукопожатия SAE согласовывает новый PMK для каждого клиентского устройства, и новый PMK затем используется в традиционном протоколе четырехстороннего рукопожатия Wi-Fi для генерации ключа сеанса. Примечание: В прошлом протокол четырехстороннего рукопожатия использовался напрямую с PMK, SAE будет генерировать новый PMK на основе PMK.
- В сообщении Beacon значение AKM в IE RSN равно 8. Это указывает на то, что AP поддерживает аутентификацию SAE. Взаимодействие будет происходить дважды для генерации PMK.
- Обеспечьте защиту от пересылки.Если пароль взломан, протокол рукопожатия SAE гарантирует, что PMK не может быть восстановлен. Как показано на рисунке ниже, даже если злоумышленник получит пароль для вычисления R,Р или тыR меняет V или U (V здесьР или тыОперация R — это не простое умножение, а операция, определенная для конечного поля. Неспособность обратить свойства u или v в обратном направлении является ключом к безопасности протокола SAE. Следовательно, uvR не может быть синтезирован, принцип реализации SAE подобен следующему Рисунок:
SAE: интерактивный процесс
- Два взаимодействия аутентификации, полученный PMK используется для последующего четырехстороннего рукопожатия
- Двухсторонняя фиксация / Подтверждение; фиксация используется для отправки материала для расчета PMK, а Подтверждение используется для подтверждения и проверки правильности вычислений обеими сторонами;
SAE: процесс генерации PMK
Возьмите эллиптическую кривую ECC в качестве примера, обратите внимание, что следующие операции * основаны на операциях эллиптической кривой, а не на простом сложении, вычитании, умножении и делении
- Во-первых, AP и STA отображаются с помощью пароля пользователя в точку элемента PWE эллиптической кривой.
- STA осуществляет аутентификацию1scalar(rand1 + mask1) иElement(-Mask1 * PWE); Примечание: переданные здесь rand1 и PWE эквивалентны u и R в приведенном выше примере, но оба маскируются под маской, поэтому злоумышленник не может прочитать u или R напрямую. Рассчитать u * R напрямую;
- После получения сообщения точка доступа сначала генерирует собственный rand2, а затем использует формулу вычисления KEY: KEY = rand2 * ((rand1 + mask1) * PWE-mask1 * PWE) = rand2 * rand1 * PWE; обратите внимание на rand2 * rand1 * PWE; эквивалентно U * v * R в приведенном выше примере;
- AP затем генерирует окончательные PMK и KCK с помощью функции F (KEY) HASH_512;
- Точно так же сообщение Authentication2, которое AP отвечает STA, несет подобный контент, помогая STA вычислять тот же PMK, KCK
- STA снова отправляет Authentication3 с полем подтверждения. Содержимое — это HASH_256 взаимодействия между двумя сторонами (scalar1 + element1 + scalar2 + element2 + KCK).
- После того, как AP принимает его, она выполняет ту же проверку алгоритма, чтобы подтвердить KCK, используемый STA;
- AP также отправит Authentication4 для проверки STA, поскольку порядок вычисления скаляра / элемента отличается, содержимое поля подтверждения, переносимого сообщениями обеих сторон, выглядит по-разному.
Вышеуказанный контент предназначен только для личного обучения. Спасибо автору исходного материала выше, если есть что-то неуместное, пожалуйста, свяжитесь;
Источник: russianblogs.com
Развенчание мифов о безопасности Wi-Fi®: общедоступные точки доступа Wi-Fi небезопасны
Одним из самых больших преимуществ Wi-Fi® является практически повсеместный доступ, обеспечиваемый через общедоступныеточки доступа Wi-Fi. То, что изначально начиналось как услуга, предоставляемая горсткой нишевых предприятий, быстро превратилось в модель де-факто для отелей, кафе, ресторанов и других предприятий. Однако по мере того, как общедоступные точки доступа Wi-Fi становились популярными, рос и миф о том, что они по своей сути небезопасны и их следует избегать.
1018 просмотров
Безопасность общественной точки доступа
Общедоступные точки доступа Wi-Fi можно разделить на две категории: открытые (или не прошедшие проверку подлинности) и безопасные (или прошедшие проверку подлинности). Открытые сети Wi-Fi вообще не защищены. Для присоединения не требуется пароль — вы можете просто подключиться. С другой стороны, безопасная общедоступная точка доступа аутентифицирует пользователей с помощью пароля и шифрует беспроводной трафик.
Честно говоря, ранее подключение к открытой сети Wi-Fi в общественном месте подвергало пользователей повышенному риску по нескольким причинам. Незашифрованные данные и мошеннические точки доступа — это проблемы, которые в некоторой степени уникальны для подключения к открытым общедоступным точкам доступа Wi-Fi. Предприятия, предоставляющие открытые сети Wi-Fi, решили сделать подключение максимально простым и удобным за счет повышения безопасности.
Первая проблема заключается в том, что соединения с открытыми точками доступа Wi-Fi, как правило, не шифровались. Ценность открытой сети заключается в том, что она позволяет пользователям подключать устройства без какой-либо аутентификации. Однако природа сети и протокола TCP/IP позволяет любому другому устройству, подключенному к той же сети, потенциально перехватывать данные. Поскольку соединение между устройством и точкой беспроводного доступа не зашифровано, конфиденциальная информация, такая как имена пользователей и пароли или банковская и финансовая информация, может быть раскрыта, если пользователь не заходит на веб-сайты с использованием HTTPS или VPN.
Другая проблема заключается в том, чтобы просто убедиться, что вы подключаетесь к законной общедоступной точке доступа Wi-Fi, а не к мошеннической точке доступа. Сегодня во многих общественных местах нередко можно найти несколько открытых сетей на выбор. Ваш ноутбук или мобильное устройство обнаружит и отобразит каждую сеть в пределах досягаемости, поэтому вы можете увидеть доступные сети для отеля, сети быстрого питания, кафе и других сетей.
Однако большинство людей не очень разборчивы. Основная цель — подключиться к сети Wi-Fi и получить доступ к интернет-соединению. Если люди торопятся, они могут не заметить, что подключаются к мошеннической точке доступа — эти мошеннические точки доступа часто называют как-то очень похоже на законную точку доступа — например, используя SSID, например «strbucks» или «starbcks» в диапазон реального Starbucks, где пользователи будут искать общедоступную точку доступа Wi-Fi.
В любом случае третья сторона или киберпреступник потенциально могут перехватить ваши незашифрованные данные.
Развенчание мифа
Простое осознание проблем, связанных с незашифрованными данными и мошенническими точками доступа, является важным шагом на пути к защите от них, и существуют простые решения для смягчения и минимизации этих рисков при подключении к открытой сети Wi-Fi.
- Компании или города, развертывающие общедоступные сети Wi-Fi, должны обязательно развернуть Passpoint®, федеративные программы, основанные на Passpoint®, такие как OpenRoaming, Wi-Fi Enhanced Open или WPA3 (подробнее об этом позже!) для дополнительных мер безопасности.
- Используйте VPN для шифрования вашего трафика и предотвращения его перехвата другими пользователями, подключенными к открытой сети.
- Подключайтесь к веб-сайтам HTTPS для безопасного сеанса
- Отключите функции, которые автоматически подключаются к любой доступной открытой сети без вмешательства пользователя.
- Включите персональный брандмауэр для защиты от несанкционированного доступа к вашему устройству.
Публичные сети Wi-Fi никуда не денутся, и миф о том, что общедоступные точки доступа Wi-Fi небезопасны, очень мало повлиял на доступность или использование этих сетей. Пользователи получают доступ к общедоступным сетям Wi-Fi практически в любом месте — отелях, торговых центрах, транспортных узлах, ресторанах и кафе, муниципальных учреждениях. А множество новых технологий безопасности теперь делают общедоступный Wi-Fi еще более безопасным. Wi-Fi Alliance осознал как ценность, так и потенциальный риск общедоступных сетей Wi-Fi, поэтому они внедрили такие технологии, как Wi-Fi Enhanced Open™ и Passpoint®, а также усовершенствованный WPA3™. По мере более широкого развертывания этих технологий общедоступный Wi-Fi будет становиться все более безопасным.
WPA3 улучшает шифрование WPA2, чтобы сделать сети Wi-Fi более безопасными, чем когда-либо прежде. WPA3 использует 128-битное шифрование и заменяет обмен предварительным общим ключом (PSK) одновременной аутентификацией равных (SAE) для более безопасного метода обмена исходным ключом. Дополнительная функция открытого ключа SAE (SAE-PK) снижает вероятность мошеннических атак на точку доступа или «злого близнеца», обеспечивая асимметричную аутентификацию точки доступа путем кодирования отпечатка пальца открытого ключа в пароле.
подробнее о сертификации Wi-Fi WPA3™
Каждая публичная сеть , которые хотят предложить безопасные общественные потребности опыта Wi-Fi для развертывания PassPoint ® или WPA3 с открытым ключом. Passpoint® — это вариант безопасности, доступный для общедоступных или гостевых сетей, который включает в себя безопасность WPA3™-Enterprise с защищенными кадрами управления (PMF) и дополнительными механизмами безопасности, определенными Wi-Fi Alliance. С Passpoint® , пользователи могут легко проверить подлинность их устройств в сети или подключаться через учетные данные Утвержденный поставщик услуг. В следующий раз, когда они посетят ту же сеть, клиентское устройство с поддержкой Passpoint® автоматически подключится и обеспечит безопасное подключение к сети Wi-Fi. Wi-Fi CERTIFIED Passpoint® обеспечивает более безопасное соединение и предотвращает возможность случайного подключения к мошеннической точке доступа.
Расширенный Wi-Fi Открыть
Несмотря на потенциальный риск компрометации данных, существует множество ситуаций, когда открытая сеть Wi-Fi просто более удобна или может быть единственным доступным вариантом.
В ситуациях, когда общедоступная сеть обязательно должна быть без аутентификации, существует Wi-Fi Enhanced Open , и сетевые операторы открытых сетей Wi-Fi должны использовать эту функцию. Wi-Fi Enhanced Open снижает риск раскрытия или кражи данных, сохраняя при этом удобство возможности простого подключения к открытой сети через общедоступную точку доступа Wi-Fi. Открытый Wi-Fi раньше означал «незашифрованный Wi-Fi», но теперь сети Wi-Fi Enhanced Open предоставляют пользователям шифрование данных без проверки подлинности. На основе оппортунистического беспроводного шифрования (OWE), определенного в спецификации RFC8110 Инженерной группы Интернета (IETF) и Спецификации оппортунистического беспроводного шифрования Wi-Fi Alliance ., Wi-Fi Enhanced Open приносит пользу пользователям, обеспечивая шифрование данных без проверки подлинности, сохраняя при этом простоту использования открытых сетей. Эта возможность прозрачна для пользователей и выгодна сетевым провайдерам, поскольку нет общедоступных парольных фраз, которые нужно поддерживать, делиться или управлять ими.
Используйте общедоступный Wi-Fi с уверенностью
Распространенный миф о небезопасности общедоступных точек доступа Wi-Fi преувеличен, но в нем есть доля правды. Важно помнить о потенциальных проблемах безопасности и предпринимать соответствующие шаги, например, включать такие технологии, как Passpoint®, на вашем устройстве, чтобы гарантировать, что ваши данные не будут перехвачены или скомпрометированы при подключении к общедоступным сетям Wi-Fi. Wi-Fi продолжает поднимать планку безопасности общедоступных сетей Wi-Fi.
Источник: vc.ru
WEP против WPA против WPA2 против WPA3: объяснения типов безопасности Wi-Fi
Безопасность беспроводных сетей чрезвычайно важна. Подавляющее большинство из нас подключает мобильное устройство к маршрутизатору в какой-то момент в течение каждого дня, будь то смартфон, планшет, ноутбук или что-то другое. Кроме того, устройства Интернета вещей подключаются к Интернету с помощью Wi-Fi.
Они всегда включены, всегда слушают и всегда остро нуждаются в дополнительной безопасности.
Вот где начинается шифрование Wi-Fi. Существует несколько различных способов защиты вашего соединения Wi-Fi. Но как узнать, какой стандарт безопасности Wi-Fi лучше? Вот как.
Типы безопасности Wi-Fi
Наиболее распространенными типами безопасности Wi-Fi являются WEP, WPA и WPA2.
WEP против WPA
Wired Equivalent Privacy (WEP) — это самый старый и наименее безопасный метод шифрования Wi-Fi. Смехотворно, как ужасно WEP защищает ваше соединение Wi-Fi. Вот почему вы не должны использовать WEP Wi-Fi шифрование.
Кроме того, если вы используете более старый маршрутизатор, который поддерживает только WEP, вы должны также обновить его для обеспечения безопасности и улучшения связи.
Почему это плохо? Взломщики выяснили, как взломать WEP-шифрование, и это легко сделать с помощью свободно доступных инструментов. В 2005 году ФБР провело публичную демонстрацию, используя бесплатные инструменты для повышения осведомленности. Почти каждый может сделать это. Таким образом, в 2004 году Wi-Fi Alliance официально отказался от стандарта шифрования WEP Wi-Fi.
К настоящему времени вы должны использовать версию WPA.
Определения WPA и WPA2
Защищенный доступ Wi-Fi (WPA) является развитием небезопасного стандарта WEP. WPA была лишь ступенькой к WPA2.
Когда стало очевидно, что WEP крайне небезопасен, Wi-Fi Alliance разработал WPA, чтобы предоставить сетевым подключениям дополнительный уровень безопасности перед разработкой и внедрением WPA2. Стандарты безопасности WPA2 всегда были желаемой целью.
WPA3
В настоящее время подавляющее большинство маршрутизаторов и подключений Wi-Fi используют WPA2. По крайней мере, они должны делать, потому что даже с уязвимостями стандартов шифрования, это все еще очень безопасно.
Однако последнее обновление до защищенного доступа Wi-Fi — WPA3 — уже на пороге.
WPA3 включает несколько важных обновлений для современной беспроводной безопасности, в том числе:
- Защита от грубой силы. WPA3 защитит пользователей, даже с более слабыми паролями, от атак методом перебора словарями (атаки, которые пытаются угадывать пароли снова и снова).
- Публичная сеть конфиденциальности . WPA3 добавляет «индивидуальное шифрование данных», теоретически шифруя ваше соединение с беспроводной точкой доступа независимо от пароля.
- Обеспечение безопасностиИнтернета вещей. WPA3 приходит в то время, когда разработчики устройств Интернета вещей испытывают огромное давление, чтобы улучшить базовую безопасность.
- Сильнее шифрование . WPA3 добавляет к стандарту гораздо более надежное 192-битное шифрование, что значительно повышает уровень безопасности.
WPA3 до сих пор не вышел на рынок потребительских маршрутизаторов, несмотря на первоначальные сроки, предполагающие, что он наступит к концу 2018 года. Переход от WEP к WPA к WPA2 занял некоторое время, поэтому беспокоиться не о чем. текущее время
Кроме того, производители должны выпускать обратно совместимые устройства с исправлениями — процесс, который может занять месяцы, если не годы.
WPA против WPA2 против WPA3
Существует три итерации защищенного доступа Wi-Fi. Ну, третий не совсем у нас, но он скоро появится на вашем роутере. Но что отличает их друг от друга? Почему WPA3 лучше, чем WPA2?
WPA изначально уязвима
WPA была обречена с самого начала. Несмотря на гораздо более надежное шифрование с открытым ключом, использующее 256-битный WPA-PSK (Pre-Shared Key), WPA все еще содержал ряд уязвимостей, унаследованных от более старого стандарта WEP (оба из которых используют стандарт шифрования уязвимых потоков, RC4).
Уязвимости были связаны с введением протокола целостности временного ключа (TKIP).
Сам TKIP стал большим шагом вперед, поскольку он использовал систему ключей для каждого пакета для защиты каждого пакета данных, передаваемого между устройствами. К сожалению, при развертывании TKIP WPA пришлось учитывать старые устройства WEP.
Новая система TKIP WPA рециркулировала некоторые аспекты скомпрометированной системы WEP, и, конечно, те же самые уязвимости в конечном итоге появились в более новом стандарте.
WPA2 заменяет WPA
WPA2 официально заменил WPA в 2006 году. Таким образом, WPA вскоре стала вершиной шифрования Wi-Fi.
WPA2 принес с собой еще одну серию обновлений безопасности и шифрования, в частности, внедрение расширенного стандарта шифрования (AES) в потребительских сетях Wi-Fi. AES значительно сильнее, чем RC4 (так как RC4 был взломан несколько раз) и является стандартом безопасности для многих онлайн-сервисов в настоящее время.
WPA2 также ввел режим счетного шифра с протоколом кода аутентификации сообщений с цепочкой блоков (или CCMP, для гораздо более короткой версии!), Чтобы заменить теперь уязвимый TKIP.
TKIP остается частью стандарта WPA2 как запасной вариант, а также предлагает функциональность для устройств только для WPA.
WPA2 KRACK Attack
Несколько забавно названная атака KRACK — не шутка; это первая уязвимость, обнаруженная в WPA2. Атака переустановки ключей (KRACK) — это прямая атака на протокол WPA2, которая, к сожалению, подрывает любое соединение Wi-Fi с использованием WPA2.
По сути, KRACK подрывает ключевой аспект четырехстороннего рукопожатия WPA2, позволяя хакеру перехватывать и манипулировать созданием новых ключей шифрования в процессе безопасного соединения.
Даже с возможностью атаки KRACK, вероятность того, что кто-то использует ее для атаки на вашу домашнюю сеть, невелика.
WPA3: Альянс (Wi-Fi) наносит ответный удар
WPA3 устраняет слабость и обеспечивает гораздо большую безопасность, в то же время активно принимая во внимание нехватку методов обеспечения безопасности, в которых все время от времени виноваты. Например, WPA3-Personal обеспечивает шифрование для пользователей, даже если хакеры взломают ваш пароль после подключения к сети.
Кроме того, WPA3 требует, чтобы все соединения использовали Защищенные кадры управления (PMF). PMF существенно усиливают защиту конфиденциальности с помощью дополнительных механизмов безопасности для защиты данных.
128-битный AES остается на месте для WPA3 (свидетельство его длительной безопасности). Однако для соединений WPA3-Enterprise требуется 192-битный AES. Пользователи WPA3-Personal также будут иметь возможность использовать 192-битный AES повышенной прочности.
В следующем видео более подробно рассматриваются новые функции WPA3.
Что такое предварительный общий ключ WPA2?
WPA2-PSK расшифровывается как Pre-Shared Key. WPA2-PSK также известен как персональный режим и предназначен для домашних и небольших офисных сетей.
Ваш беспроводной маршрутизатор шифрует сетевой трафик с помощью ключа. В WPA-Personal этот ключ рассчитывается на основе парольной фразы Wi-Fi, установленной на маршрутизаторе. Прежде чем устройство сможет подключиться к сети и понять шифрование, вы должны ввести на нем свою фразу-пароль.
Основными недостатками реального шифрования WPA2-Personal являются слабые парольные фразы. Так же, как многие люди используют слабые пароли, такие как «пароль» и «letmein» для своих учетных записей в Интернете, многие люди, вероятно, будут использовать слабые парольные фразы для защиты своих беспроводных сетей. Вы должны использовать надежную парольную фразу или уникальный пароль для защиты своей сети. или WPA2 вас не защитит.
Что такое WPA3 SAE?
Когда вы используете WPA3, вы будете использовать новый протокол обмена ключами под названием «Одновременная аутентификация равных» (SAE). SAE, также известный как протокол обмена ключами Dragonfly, является более безопасным методом обмена ключами, который устраняет уязвимость KRACK.
В частности, он устойчив к атакам дешифрования в автономном режиме благодаря обеспечению «прямой секретности». Прямая секретность останавливает злоумышленника, дешифрующего ранее записанное подключение к Интернету, даже если он знает пароль WPA3.
Кроме того, WPA3 SAE использует одноранговое соединение, чтобы установить обмен и исключить возможность перехвата ключей злонамеренным посредником.
Вот объяснение того, что означает «обмен ключами» в контексте шифрования, используя новаторский обмен Диффи-Хеллманом на своем примере.
Что такое Wi-Fi Easy Connect?
Wi-Fi Easy Connect — это новый стандарт подключения, разработанный для «упрощения подготовки и настройки устройств Wi-Fi».
В рамках этого Wi-Fi Easy Connect предлагает надежное шифрование с открытым ключом для каждого устройства, добавляемого в сеть, даже для тех, у кого «практически отсутствует пользовательский интерфейс, например, умный дом и продукты IoT».
Например, в вашей домашней сети вы бы указали одно устройство в качестве центральной точки конфигурации. Центральная точка конфигурации должна быть мультимедийным устройством, таким как смартфон или планшет.
Затем мультимедийное устройство используется для сканирования QR-кода, который, в свою очередь, запускает протокол Wi-Fi Easy Connect, разработанный Wi-Fi Alliance.
Сканирование QR-кода (или ввод кода, специфичного для устройства IoT) обеспечивает подключаемому устройству ту же защиту и шифрование, что и другим устройствам в сети, даже если прямая настройка невозможна.
Wi-Fi Easy Connect в сочетании с WPA3 значительно повысит безопасность сетей IoT и устройств «умного дома».
Безопасность Wi-Fi важна
Даже на момент написания WPA2 остается наиболее безопасным методом шифрования Wi-Fi, даже принимая во внимание уязвимость KRACK. Хотя KRACK, несомненно, является проблемой, особенно для корпоративных сетей, домашние пользователи вряд ли столкнутся с подобной атакой (если, конечно, вы не достойный человек).
WEP очень легко взломать. Вы не должны использовать его для каких-либо целей . Более того, если у вас есть устройства, которые могут использовать только безопасность WEP, вам следует рассмотреть возможность их замены для повышения безопасности вашей сети. Узнайте, как проверить тип безопасности Wi-Fi определить тип чтобы убедиться, что вы не используете WEP.
Также важно отметить, что WPA3 не появится волшебным образом и защитит все ваши устройства в одночасье. Между введением нового стандарта шифрования Wi-Fi и его широким распространением всегда существует длительный период.
Уровень принятия зависит от того, как быстро производители исправляют устройства и как быстро производители маршрутизаторов используют WPA3 для новых маршрутизаторов.
В настоящее время вы должны сосредоточиться на защите вашей существующей сети, включая WPA2. Отличным местом для начала является проверка безопасности вашего маршрутизатора. См. Наше руководство по поиску и изменению пароля Wi-Fi. для некоторых основ.
Источник: gadgetshelp.com