Sojusz Wi-Fi właśnie ogłosił WPA3, standard bezpieczeństwa Wi-Fi, który zastąpi WPA2. Za kilka lat, gdy zapomni się o robotach do składania i inteligentnych lodówkach, WPA3 będzie wszędzie, co utrudni ludziom włamywanie się do sieci Wi-Fi.
Na dzień dzisiejszy Sojusz Wi-Fi zaczął certyfikować nowe produkty obsługujące standard WPA3, a grupa producentów jest już na pokładzie. Firma Qualcomm rozpoczęła produkcję chipów na telefony i tablety. Cisco ogłosiło nadchodzące wsparcie, które może nawet obejmować aktualizację istniejących urządzeń w celu ich obsługi, a praktycznie każda inna firma ogłosiła swoje wsparcie.
"WPA" oznacza Wi-Fi Protected Access. Jeśli masz hasło do domowej sieci Wi-Fi, prawdopodobnie chroni ona twoją sieć za pomocą WPA2 - jest to druga wersja standardu Wi-Fi Protected Access. Istnieją starsze standardy, takie jak WPA (znane również jako WPA1) i WEP, ale nie są już bezpieczne.
WPA2 to standard bezpieczeństwa, który określa, co dzieje się po połączeniu się z zamkniętą siecią Wi-Fi za pomocą hasła. Protokół WPA2 definiuje protokół używany przez router i urządzenia klienckie Wi-Fi do przeprowadzania "uzgadniania", które umożliwia bezpieczne łączenie się i sposób komunikacji. W przeciwieństwie do oryginalnego standardu WPA, WPA2 wymaga implementacji silnego szyfrowania AES, które jest znacznie trudniejsze do złamania. To szyfrowanie zapewnia, że punkt dostępu Wi-Fi (np. Router) i klient Wi-Fi (np. Laptop lub telefon) mogą komunikować się bezprzewodowo, bez podglądania ich ruchu.
Technicznie, WPA2 i WPA3 to certyfikaty sprzętowe, o które muszą ubiegać się producenci urządzeń. Producent urządzeń musi w pełni wdrożyć wymagane funkcje bezpieczeństwa, zanim będzie mógł wprowadzić na rynek swoje urządzenie jako "Wi-Fi CERTIFIED ™ WPA2 ™" lub "Wi-Fi CERTIFIED ™ WPA3 ™".
Standard WPA2 dobrze nam służył, ale trwa on długo w zębie. Zadebiutował w 2004 roku, czternaście lat temu. WPA3 poprawi się w protokole WPA2 z większymi funkcjami bezpieczeństwa.
Standard WPA3 dodaje cztery funkcje, które nie występują w WPA2. Producenci muszą w pełni wdrożyć te cztery funkcje, aby sprzedawać swoje urządzenia jako "Wi-Fi CERTIFIED ™ WPA3 ™". Znamy już szeroki zarys funkcji, chociaż Sojusz Wi-Fi - grupa branżowa, która definiuje te standardy - nie wyjaśniła jeszcze ich w szczegółowych szczegółach technicznych.
Obecnie otwarte sieci Wi-Fi - takie, jakie można znaleźć na lotniskach, w hotelach, kawiarniach i innych miejscach publicznych - to bałagan bezpieczeństwa. Ponieważ są otwarte i pozwalają komukolwiek na połączenie, ruch przesyłany przez nie jest w ogóle zaszyfrowany. Nie ma znaczenia, czy musisz zalogować się na stronie po dołączeniu do sieci - wszystko wysyłane przez połączenie jest wysyłane w postaci zwykłego tekstu, który ludzie mogą przechwycić. Wzrost liczby zaszyfrowanych połączeń HTTPS w sieci poprawił się, ale ludzie nadal mogli zobaczyć, z jakimi stronami się łączysz i wyświetlać zawartość stron HTTP.
WPA3 naprawia rzeczy za pomocą "zindywidualizowanego szyfrowania danych". Po nawiązaniu połączenia z otwartą siecią Wi-Fi ruch między urządzeniem a punktem dostępu Wi-Fi zostanie zaszyfrowany, mimo że podczas nawiązywania połączenia nie wprowadzono hasła. Dzięki temu publiczne sieci Wi-Fi staną się bardziej prywatne. Ludzie nie będą mogli podsłuchiwać bez rzeczywistego złamania szyfrowania. Ten problem z publicznymi hotspotami Wi-Fi powinien był zostać rozwiązany dawno temu, ale przynajmniej jest teraz naprawiany.
Gdy urządzenie łączy się z punktem dostępu Wi-Fi, urządzenia wykonują "uzgadnianie", które zapewnia, że użyłeś poprawnego hasła do połączenia i negocjowania szyfrowania, które będzie używane do zabezpieczenia połączenia. Ten uścisk dłoni okazał się podatny na ataki KRACK w 2017 r., Chociaż istniejące urządzenia WPA2 można naprawić za pomocą aktualizacji oprogramowania.
WPA3 definiuje nowy uścisk dłoni, który "zapewni niezawodne zabezpieczenia, nawet gdy użytkownicy wybierają hasła, które nie spełniają typowych zaleceń dotyczących złożoności". Innymi słowy, nawet jeśli używasz słabego hasła, standard WPA3 będzie chronił przed atakami typu brute-force, w których klient będzie próbował odgadnąć hasła w kółko, dopóki nie znajdą właściwego. Mathy Vanhoef, badaczka bezpieczeństwa, która odkryła KRACK, wydaje się bardzo entuzjastycznie podchodzić do ulepszeń bezpieczeństwa w WPA3.
Świat bardzo się zmienił za czternaście lat. Obecnie powszechne jest wyświetlanie urządzeń obsługujących Wi-Fi bez wyświetlaczy. Wszystko, począwszy od Amazon Echo i Google Home, a skończywszy na inteligentnych gniazdkach i żarówkach, może łączyć się z siecią Wi-Fi. Ale często trudno jest podłączyć te urządzenia do sieci Wi-Fi, ponieważ nie mają ekranów ani klawiatur, których można używać do wpisywania haseł. Łączenie tych urządzeń często wymaga użycia aplikacji na smartfony do wpisania hasła Wi-Fi (lub tymczasowego podłączenia do drugiej sieci), a wszystko jest trudniejsze, niż powinno być.
WPA3 zawiera funkcję, która obiecuje "uprościć proces konfiguracji bezpieczeństwa dla urządzeń, które mają ograniczony lub żaden interfejs wyświetlania". Nie jest jasne, jak dokładnie to zadziała, ale funkcja może być bardzo podobna do dzisiejszej funkcji Wi-Fi Protected Setup, która polega na naciśnięciu przycisku na routerze w celu podłączenia urządzenia. Funkcja Wi-Fi Protected Setup ma pewne problemy z bezpieczeństwem i nie upraszcza podłączania urządzeń bez wyświetlaczy, dlatego warto sprawdzić, jak działa ta funkcja i jak jest bezpieczna.
Ostateczna funkcja nie jest czymś, na czym będą polegać użytkownicy domowi, ale Sojusz Wi-Fi ogłosił również, że WPA3 będzie zawierał "192-bitowy pakiet bezpieczeństwa, dostosowany do zestawu komercyjnego algorytmu bezpieczeństwa narodowego (CNSA) z Komitetu Bezpieczeństwa Narodowego Systemy ". Jest przeznaczony do zastosowań rządowych, obronnych i przemysłowych.
Komitet ds. Bezpieczeństwa narodowego (CNSS) jest częścią amerykańskiej Agencji Bezpieczeństwa Narodowego, więc ta zmiana dodaje funkcję wymaganą przez rząd USA, aby umożliwić silniejsze szyfrowanie w krytycznych sieciach Wi-Fi.
Według organizacji Wi-Fi Alliance urządzenia obsługujące WPA3 zostaną wypuszczone później w 2018 roku. Qualcomm już tworzy chipy na telefony i tablety obsługujące standard WPA3, ale ich zintegrowanie z nowymi urządzeniami zajmie trochę czasu. Urządzenia muszą być certyfikowane dla WPA3 w celu wprowadzenia tych funkcji - innymi słowy, muszą się ubiegać o przyznanie znaku "Wi-Fi CERTIFIED ™ WPA3 ™", więc prawdopodobnie zaczniesz widzieć to logo na nowych routerach i innych urządzeniach bezprzewodowych urządzenia zaczynające się pod koniec 2018 roku.
Sojusz Wi-FI nie ogłosił jeszcze nic na temat istniejących urządzeń otrzymujących wsparcie WPA3, ale nie spodziewamy się, że wiele urządzeń otrzyma aktualizacje oprogramowania lub oprogramowania układowego w celu obsługi WPA3. Producenci urządzeń teoretycznie mogliby tworzyć aktualizacje oprogramowania, które dodawałyby te funkcje do istniejących routerów i innych urządzeń Wi-Fi, ale musieliby oni przejść przez problem z ubieganiem się i otrzymywaniem certyfikatu WPA3 dla swojego istniejącego sprzętu przed wprowadzeniem aktualizacji. Większość producentów prawdopodobnie będzie wydawać swoje zasoby na rozwój nowych urządzeń sprzętowych.
Nawet jeśli masz router z obsługą WPA3, będziesz potrzebował urządzeń klienckich kompatybilnych z WPA3 - swojego laptopa, telefonu i wszystkiego, co łączy się z Wi-Fi - aby w pełni móc korzystać z tych nowych funkcji. Dobrą wiadomością jest to, że ten sam router może jednocześnie akceptować połączenia WPA2 i WPA3. Nawet gdy WPA3 jest rozpowszechniony, należy spodziewać się długiego okresu przejściowego, w którym niektóre urządzenia łączą się z routerem za pomocą WPA2, a inne łączą się z WPA3.
Gdy wszystkie urządzenia obsługują standard WPA3, możesz wyłączyć łączność WPA2 na routerze, aby poprawić bezpieczeństwo, w taki sam sposób, jak wyłączyć połączenia WPA i WEP, a także zezwalać tylko na połączenia WPA2 na routerze.
Pełne wdrożenie WPA3 zajmuje trochę czasu, ale ważne jest, aby proces przejścia rozpoczął się w 2018 roku. Oznacza to bezpieczniejsze i bezpieczniejsze sieci Wi-Fi w przyszłości.
Image Credit: Casezy idea / Shutterstock.com.