В Wi-Fi вносятся крупнейшие за 15 лет изменения
Wi-Fi Alliance представил новый протокол безопасности Wi-Fi под названием WPA3. Протокол защищает сеть Wi-Fi от взлома методом подбора пароля и позволяет быстро подключить к роутеру умные гаджеты, всего лишь отсканировав на смартфоне QR-код. Предыдущий протокол WPA2 используется с 2004 г.
Новый стандарт
Отраслевое объединение Wi-Fi Alliance начало сертифицировать продукцию, которая поддерживает стандарт WPA3, пришедший на смену протоколу безопасности WPA2. Предыдущая версия протокола используется в Wi-Fi сетях с 2004 г. Новый стандарт обеспечит пользователям дополнительную безопасность при подключении к Wi-Fi.
В частности, в WPA3 предусмотрена дополнительная защита от взлома, совершаемого методом подбора паролей. При этом типе атаки хакер перехватывает данные из потока Wi-Fi, отправляет их обратно на устройство жертвы и подбирает пароль снова и снова, пока не найдет совпадение. Но WPA3 использует безопасный протокол создания ключей между устройствами, известный как одновременная аутентификация равноправных элементов (Simultaneous Authentication of Equals, SAE). Он устроен так, что у хакера будет только одна попытка угадать пароль, прежде чем перехваченные офлайн-данные станут бесполезны. Для постоянного подбора будет нужен физический доступ к роутеру и отсутствие на нем специальной защиты.
Второе усовершенствование заключается в том, что если даже хакер подберет пароль, то данные, которые он сможет увидеть, будут ограничены. Благодаря шифрованию информации, которую передает Wi-Fi, злоумышленник сможет прочитать только те данные, которые в настоящий момент проходят через сеть, но не более старые.
В дополнение к этому WPA3 предлагает пользователям опцию «Легкое подключение» (Easy Connect), которая не является обязательной. Easy Connect предназначен для упрощения процесса подключения к роутеру умных домашних гаджетов, у которых может не быть дисплея и кнопок. В этом случае, если гаджет и роутер поддерживают Easy Connect, пользователю достаточно отсканировать с помощью смартфона QR-код, чтобы автоматически отправить на новое устройство данные, необходимые для подключения.
Указанные новшества касаются приватных пользователей, а для корпоративного Wi-Fi предусмотрен другой набор усовершенствований, в который входит новый криптографический стандарт с 192-битным ключом, аналогичный алгоритму из комплекта CNSA (Commercial National Security Algorithms — Коммерческих алгоритмов для защиты национальной безопасности).
Программа перехода
Полный переход на WPA3 займет годы, отмечает издание The Verge. Для этого многим пользователям потребуется обзавестись новыми роутерами и гаджетами, которые поддерживают этот протокол, другие просто обновятся до него. WPA3 полностью совместим с WPA2, поэтому все устройства должны продолжить работать друг с другом нормально.
Wi-Fi Alliance полагает, что процесс перехода пойдет активнее в 2019 г. Отныне WPA3 будет обязательным для всех новых продуктов, но само по себе новое поколение Wi-Fi — 802.11ax — только начинает внедряться, и этот процесс станет массовым лишь в конце 2019 г. Когда эти устройства станут доступны, Wi-Fi Alliance ожидает ускорения темпов распространения WPA3.
Некоторые компании уже сообщили о своей поддержке WPA3 и 802.11ax — например, Qualcomm начала производить чипы для 802.11ax.
Смена протоколов
WPA — это стандарт сертификации устройств беспроводной связи, заменивший предыдущий протокол того же назначения под названием WEP. По сравнению с другими решениями WPA отличается большей защищенностью данных и усиленным контролем доступа, а также более широкой совместимостью.
WPA2, утвержденный в июне 2004 г., пришел на смену WPA. В нем присутствует протокол шифрования CCMP и шифрование AES, что повышает его безопасность по сравнению с WPA первого поколения. В марте 2006 г. поддержка WPA2 стала стандартом сертификации устройств Wi-Fi.
WPA3 был анонсирован в начале 2018 г. Толчком к его разработке послужило обнаружение осенью 2017 г. критической уязвимости под названием KRACK в WPA2, используемом в миллиардах устройств по всему миру. Уязвимость позволяет хакеру перехватывать трафик, проходящий между точкой доступа Wi-Fi и подключенными к ней устройствами. Свое название эта брешь получила от эксплуатирующей ее атаки — Key Reinstallation Attacks, «атаки переустановки ключей».