WPA2 vs WPA3

Rilasciato nel 2018, WPA3 è una versione aggiornata e più sicura del protocollo Wi-Fi Protected Access per proteggere le reti wireless. Come descritto nel confronto tra WPA2 e WPA, WPA2 è il modo consigliato per proteggere la rete wireless dal 2004 perché è più sicuro di WEP e WPA. WPA3 apporta ulteriori miglioramenti alla sicurezza che rendono più difficile penetrare nelle reti indovinando le password; rende inoltre impossibile decrittografare i dati acquisiti in passato, cioè prima che la chiave (password) fosse incrinata.

Quando l'alleanza Wi-Fi ha annunciato i dettagli tecnici per WPA3 all'inizio del 2018, il loro comunicato stampa ha reclamizzato quattro principali caratteristiche: una nuova stretta di mano più sicura per stabilire connessioni, un metodo semplice per aggiungere nuovi dispositivi in ​​sicurezza, una protezione di base quando si usa aprire gli hotspot e infine aumentare le dimensioni della chiave.

Le specifiche finali impongono solo la nuova stretta di mano, ma alcuni produttori implementeranno anche le altre funzionalità.

Grafico comparativo

Confronto tra WPA2 e WPA3
WPA2WPA3
Sta per Accesso protetto Wi-Fi 2 Accesso protetto Wi-Fi 3
Che cos'è? Un protocollo di sicurezza sviluppato da Wi-Fi Alliance nel 2004 per l'uso nella protezione delle reti wireless; progettato per sostituire i protocolli WEP e WPA. Rilasciato nel 2018, WPA3 è la nuova generazione di WPA e offre migliori funzionalità di sicurezza. Protegge da password deboli che possono essere violate in modo relativamente semplice tramite supposizioni.
metodi A differenza di WEP e WPA, WPA2 utilizza lo standard AES invece del codice di flusso RC4. CCMP sostituisce il TKIP di WPA. Crittografia a 128 bit in modalità WPA3-Personal (192-bit in WPA3-Enterprise) e inoltro segreto. WPA3 sostituisce anche lo scambio di chiavi pre-condivise (PSK) con l'autenticazione simultanea di equals, un modo più sicuro per fare lo scambio di chiavi iniziale.
Sicuro e consigliato? WPA2 è consigliato su WEP e WPA, ed è più sicuro quando Wi-Fi Protected Setup (WPS) è disabilitato. Non è raccomandato su WPA3. Sì, WPA3 è più sicuro di WPA2 nei modi discussi nel saggio sottostante.
Protected Management Frames (PMF) WPA2 assegna il supporto di PMF dall'inizio del 2018. I router più vecchi con firmware non aggiornato potrebbero non supportare PMF. WPA3 impone l'uso di Protected Management Frames (PMF)

Contenuto: WPA2 vs WPA3

  • 1 nuova stretta di mano: autenticazione simultanea di pari (SAE)
    • 1.1 Resistente alla decifrazione offline
    • 1.2 Avanti segreto
  • 2 Crittografia wireless opportunistica (OWE)
  • 3 Device Provisioning Protocol (DPP)
  • 4 chiavi di crittografia più lunghe
  • 5 Sicurezza
  • 6 Supporto per WPA3
  • 7 raccomandazioni
  • 8 riferimenti

Nuova stretta di mano: Simultaneous Authentication of Equals (SAE)

Quando un dispositivo tenta di accedere a una rete Wi-Fi protetta da password, le fasi di fornitura e verifica della password vengono prese tramite un handshake a 4 vie. In WPA2, questa parte del protocollo era vulnerabile agli attacchi KRACK:

In un attacco di reinstallazione della chiave [KRACK], l'avversario inganna una vittima per reinstallare una chiave già in uso. Ciò si ottiene manipolando e riproducendo i messaggi crittografici di handshake. Quando la vittima reinstalla la chiave, i parametri associati come il numero del pacchetto di trasmissione incrementale (cioè nonce) e il numero del pacchetto di ricezione (cioè il contatore di riproduzione) vengono ripristinati al loro valore iniziale. In sostanza, per garantire la sicurezza, una chiave dovrebbe essere installata e utilizzata una sola volta.

Anche con gli aggiornamenti di WPA2 per mitigare le vulnerabilità di KRACK, WPA2-PSK può ancora essere rotto. Esistono persino guide pratiche per l'hacking delle password WPA2-PSK.

WPA3 corregge questa vulnerabilità e attenua altri problemi utilizzando un diverso meccanismo di handshake per l'autenticazione su una rete Wi-Fi - Autenticazione simultanea di equals, conosciuta anche come Dragonfly Key Exchange.

I dettagli tecnici su come WPA3 utilizza lo scambio di chiavi Dragonfly, che a sua volta è una variante di SPEKE (Simple Key Exponential Key Exchange), sono descritti in questo video.

I vantaggi dello scambio di chiavi Dragonfly sono la segretezza e la resistenza alla decrittografia offline.

Resistente alla decifrazione offline

Una vulnerabilità del protocollo WPA2 è che l'utente malintenzionato non deve rimanere connesso alla rete per indovinare la password. L'attaccante può annusare e catturare l'handshake a 4 vie di una connessione iniziale basata su WPA2 in prossimità della rete. Il traffico acquisito può quindi essere utilizzato offline in un attacco basato sul dizionario per indovinare la password. Ciò significa che se la password è debole, è facilmente irrintracciabile. Infatti, le password alfanumeriche fino a 16 caratteri possono essere violate abbastanza velocemente per le reti WPA2.

WPA3 utilizza il sistema Dragonfly Key Exchange in modo che sia resistente agli attacchi di dizionario. Questo è definito come segue:

La resistenza all'attacco del dizionario significa che qualsiasi vantaggio che un avversario può ottenere deve essere direttamente correlato al numero di interazioni che fa con un partecipante protocollo onesto e non attraverso il calcolo. L'avversario non sarà in grado di ottenere alcuna informazione sulla password eccetto se una singola ipotesi di esecuzione di un protocollo è corretta o errata.

Questa funzionalità di WPA3 protegge le reti in cui la password di rete -i.e., La chiave pre-condivisa (PSDK) -è più debole della complessità consigliata.

Inoltra segretezza

La rete wireless utilizza un segnale radio per trasmettere informazioni (pacchetti di dati) tra un dispositivo client (ad esempio un telefono o un laptop) e il punto di accesso wireless (router). Questi segnali radio vengono trasmessi apertamente e possono essere intercettati o "ricevuti" da chiunque si trovi nelle vicinanze. Quando la rete wireless è protetta da una password, WPA2 o WPA3, i segnali vengono crittografati, pertanto una terza parte che intercetta i segnali non sarà in grado di comprendere i dati.

Tuttavia, un utente malintenzionato può registrare tutti i dati che sta intercettando. E se sono in grado di indovinare la password in futuro (che è possibile tramite un attacco di dizionario su WPA2, come abbiamo visto sopra), possono usare la chiave per decifrare il traffico di dati registrato in passato su quella rete.

WPA3 fornisce il segreto in avanti. Il protocollo è progettato in modo tale che, anche con la password di rete, è impossibile per un intercettatore spiare il traffico tra il punto di accesso e un altro dispositivo client.

Crittografia wireless opportunistica (OWE)

Descritto in questo white paper (RFC 8110), Opportunistic Wireless Encryption (OWE) è una nuova funzionalità di WPA3 che sostituisce l'autenticazione 802.11 "aperta" ampiamente utilizzata negli hotspot e nelle reti pubbliche.

Questo video di YouTube offre una panoramica tecnica di OWE. L'idea chiave è utilizzare un meccanismo di scambio di chiavi Diffie-Hellman per crittografare tutte le comunicazioni tra un dispositivo e un punto di accesso (router). La chiave di decrittografia per la comunicazione è diversa per ogni client che si connette al punto di accesso. Quindi nessuno degli altri dispositivi sulla rete può decifrare questa comunicazione, anche se ascoltano su di essa (che si chiama sniffing). Questo vantaggio è chiamato Protezione dei dati individualizzata-il traffico di dati tra un client e un punto di accesso è "individualizzato"; così mentre altri client possono annusare e registrare questo traffico, non possono decodificarlo.

Un grande vantaggio di OWE è che protegge non solo le reti che richiedono una password per connettersi; protegge anche le reti aperte "non protette" che non hanno requisiti di password, ad es. reti wireless presso le biblioteche. OWE fornisce a queste reti la crittografia senza autenticazione. Nessun provisioning, nessuna negoziazione e nessuna credenziale è richiesta: funziona senza che l'utente debba fare nulla o anche solo sapere che la sua navigazione è ora più sicura.

Un avvertimento: OWE non protegge contro i "punti di accesso" canaglia (AP) come gli AP di honeypot oi gemelli malvagi che cercano di indurre l'utente a connettersi con loro e rubare informazioni.

Un altro avvertimento è che WPA3 supporta, ma non richiede, la crittografia non autenticata. È possibile che un produttore riceva l'etichetta WPA3 senza implementare la crittografia non autenticata. La funzione è ora denominata Wi-Fi CERTIFIED Enhanced Open in modo che gli acquirenti debbano cercare questa etichetta oltre all'etichetta WPA3 per garantire che il dispositivo che stanno acquistando supporti la crittografia non autenticata.

Device Provisioning Protocol (DPP)

Il protocollo DPP (Wi-Fi Device Provisioning Protocol) sostituisce la meno protetta Wi-Fi Protected Setup (WPS). Molti dispositivi nella domotica - o l'Internet degli oggetti (IoT) - non dispongono di un'interfaccia per l'inserimento della password e devono fare affidamento sugli smartphone per integrare la configurazione Wi-Fi.

L'avvertenza è che ancora una volta Wi-Fi Alliance non ha richiesto che questa funzione venga utilizzata per ottenere la certificazione WPA3. Quindi non è tecnicamente parte di WPA3. Invece, questa funzione è ora parte del loro programma Wi-Fi CERTIFIED Easy Connect. Quindi cerca quell'etichetta prima di acquistare l'hardware certificato WPA3.

DPP consente ai dispositivi di essere autenticati alla rete Wi-Fi senza password, utilizzando un codice QR o NFC (comunicazione Near-field, la stessa tecnologia che alimenta le transazioni wireless sui tag Apple Pay o Android Pay).

Con Wi-Fi Protected Setup (WPS), la password viene comunicata dal telefono al dispositivo IoT, che quindi utilizza la password per l'autenticazione sulla rete Wi-Fi. Ma con il nuovo Device Provisioning Protocol (DPP), i dispositivi eseguono l'autenticazione reciproca senza password.

Tasti di crittografia più lunghi

La maggior parte delle implementazioni WPA2 utilizza chiavi di crittografia AES a 128 bit. Lo standard IEEE 802.11i supporta anche le chiavi di crittografia a 256 bit. In WPA3, le dimensioni delle chiavi più lunghe - l'equivalente della sicurezza a 192 bit - sono richieste solo per WPA3-Enterprise.

WPA3-Enterprise fa riferimento all'autenticazione aziendale, che utilizza un nome utente e una password per la connessione alla rete wireless, piuttosto che una semplice password (nota anche come chiave precondivisa) tipica delle reti domestiche.

Per le applicazioni consumer, lo standard di certificazione per WPA3 ha reso le dimensioni delle chiavi più lunghe opzionali. Alcuni produttori utilizzeranno chiavi più lunghe poiché sono ora supportate dal protocollo, ma spetterà ai consumatori scegliere un router / punto di accesso che funzioni.

Sicurezza

Come descritto sopra, nel corso degli anni WPA2 è diventato vulnerabile a varie forme di attacco, inclusa la famigerata tecnica KRACK per cui sono disponibili patch ma non per tutti i router e non ampiamente distribuito dagli utenti perché richiede un aggiornamento del firmware.

Nell'agosto 2018, è stato scoperto un altro vettore di attacco per WPA2.[1] Ciò rende più facile per un utente malintenzionato che annusa gli handshake WPA2 per ottenere l'hash della chiave pre-condivisa (password). L'utente malintenzionato può quindi utilizzare una tecnica di forza bruta per confrontare questo hash con gli hash di un elenco di password comunemente utilizzate o un elenco di ipotesi che tenta ogni possibile variazione di lettere e numeri di lunghezza variabile. Utilizzando le risorse di cloud computing, è banale indovinare qualsiasi password di lunghezza inferiore a 16 caratteri.

In breve, la sicurezza di WPA2 è buona come rotta, ma solo per WPA2-Personal. WPA2-Enterprise è molto più resistente. Fino a quando WPA3 è ampiamente disponibile, utilizzare una password complessa per la rete WPA2.

Supporto per WPA3

Dopo la sua introduzione nel 2018, ci vorranno 12-18 mesi perché il supporto diventi mainstream. Anche se disponi di un router wireless che supporta WPA3, il tuo vecchio telefono o tablet potrebbe non ricevere gli aggiornamenti software necessari per WPA3. In tal caso, il punto di accesso ricadrà su WPA2 in modo che sia ancora possibile connettersi al router, ma senza i vantaggi di WPA3.

In 2-3 anni, WPA3 diventerà mainstream e se acquisti l'hardware del router ora è consigliabile a prova di futuro i tuoi acquisti.

raccomandazioni

  1. Ove possibile, scegliere WPA3 su WPA2.
  2. Quando acquisti hardware con certificazione WPA3, cerca anche le certificazioni Wi-Fi Enhanced Open e Wi-Fi Easy Connect. Come descritto sopra, queste funzionalità migliorano la sicurezza della rete.
  3. Scegli una password lunga e complessa (chiave precondivisa):
    1. utilizzare numeri, lettere maiuscole e minuscole, spazi e anche caratteri "speciali" nella password.
    2. Fallo un passaggiofrase invece di una singola parola.
    3. Rendilo lungo da 20 caratteri o più.
  4. Se stai acquistando un nuovo router o access point wireless, scegli uno che supporti WPA3 o progetti di implementare un aggiornamento software che supporterà WPA3 in futuro. I fornitori di router wireless rilasciano periodicamente aggiornamenti del firmware per i loro prodotti. A seconda della qualità del fornitore, rilasciano aggiornamenti più frequentemente. per esempio. dopo la vulnerabilità di KRACK, TP-LINK è stato tra i primi fornitori a rilasciare patch per i loro router. Hanno anche rilasciato patch per i router più vecchi. Quindi, se stai cercando quale router acquistare, guarda la cronologia delle versioni del firmware rilasciate da quel produttore. Scegli una società che è diligente circa i loro aggiornamenti.
  5. Utilizzare una VPN quando si utilizza un hotspot Wi-Fi pubblico come un bar o una biblioteca, indipendentemente dal fatto che la rete wireless sia protetta da password (vale a dire, protetta) o meno.

Riferimenti

  • KRACK attacca su WPA2
  • Dragonfly Key Exchange - White paper IEEE
  • Comunicato stampa Wi-Fi Alliance per le funzionalità WPA3 e miglioramenti WPA2
  • Miglioramenti della sicurezza WPA3 - Youtube
  • Crittografia wireless opportunistica: RFC 1180
  • WPA3: un'occasione persa
  • WPA3 Dettagli tecnici
  • L'inizio della fine di WPA-2: il crack WPA-2 ha ottenuto molto più facilmente