WPA3: что нового?

Выход новой версии стандарта безопасности WiFi так или иначе затрагивает всех пользователей смартфонов, планшетов и ноутбуков — для них WiFi-модуль жизненно необходим для подключения к интернету, и если в ноутбук можно встроить сетевой порт, то в телефон или планшет он просто не влезет.

Предыдущие версии стандарта, WPA и WPA2, были с нами больше 10 лет. В конце 2017 года атака KRACKS продемонстрировала криптографические слабости этих стандартов, но оказалось, что это можно исправить на уровне реализации без нарушения обратной совместимости. WPA3 всё-таки начал разрабатываться. Первые статьи с описаниями грядущих изменений появились в феврале-марте 2018 года, а 25 июня было объявлено о выходе нового стандарта. Давайте ознакомимся с основными изменениями в области безопасности, привнесёнными в свежую версию документа.

На сайте Wi-Fi альянса анонсированы изменения, затрагивающие как обычные сети, так и сети крупных компаний (Enterprise). Часть из них экстенсивные — увеличена длина криптографических ключей. Схема авторизации переделана с использованием алгоритмов Диффи-Хеллмана. Для корпоративных сетей усиливаются требования к построению цепочки доверия сертификатов. Трафик теперь защищён так, что соблюдается свойство Perfect Forward Secrecy — невозможность расшифровать записанный ранее поток данных, даже если пароль подключения к сети стал доступен атакующему.

В протокол добавлены контрмеры для борьбы с перебором паролей — новый метод аутентификации, Simultaneous Authentication of Equals (SAE, одновременная аутентификация равных) заменил старый протокол соединения с известным обеим сторонам ключом (Pre-Shared Key, PSK). Старый вариант позволял оффлайновый перебор паролей и поэтому требовал, чтобы пароли были как можно длиннее и сложнее – этим требованием пользователи часто пренебрегали. К счастью, пользователям теперь не потребуется зубодробительной комбинации букв, цифр и псевдографики – критерии надежности паролей стали менее жесткими.

Исчезнет необходимость в предупреждении при подключении к открытым сетям о том, что трафик может быть подслушан третьей стороной — он тоже будет шифроваться, даже если пароль на сеть не установлен. Это избавит от необходимости выставлять пароль в общедоступных по замыслу сетях только ради того, чтобы обеспечить защиту и упростит конфигурирование таких сетей. В общем, описание обещает, что жизнь станет проще у всех — и у инженеров, и у простых пользователей. Надо только дождаться повсеместной поддержки стандарта.

Для практического воплощения, разумеется, просто принять стандарт мало — надо обеспечить его поддержку как в роутерах, так и в устройствах пользователей. Постепенно устаревающие клиенты, умеющие применять только WPA2, будут работать с новым оборудованием в режиме совместимости. Зачастую одновременное существование старого и нового протокола создаёт опасность так называемых downgrade-атак, когда злоумышленник вынуждает использовать старую, уязвимую версию протокола. Но пока уязвимостей уровня протокола в WPA2 не известно. Эксперты отмечают, однако, что далеко не все описанные в этой статье улучшения объявлены как обязательные для реализации — а значит, на практике безопасность WPA3 не дотянет до уровня, на который естественно было бы надеяться.

Не забыт и предыдущий протокол WPA2. Для повышения безопасности в него добавлено требование поддерживать так называемую спецификацию PMF (Protected Management Frames, буквально — защищённые управляющие блоки). На практике это означает, что злоумышленник больше не сможет вызвать принудительное отключение жертвы от сети специально сформированным пакетом. А устройства не смогут признаваться соответствующим требованиям WiFiальянса, если в них не исправлен ряд уязвимостей, в том числе и упомянутая в начале статьи KRACKS.

Одновременно с WPA3 Wi-Fi Альянс выпустил спецификацию Wi-Fi Easy Connect, предназначенную для упрощения подключений устройств «интернета вещей», лишённых привычных средств конфигурирования подключения. Эта технология использует QR-код и заменяет применявшуюся ранее схему WPS, давно признанную небезопасной.


Автор:  Дмитрий Белявский (ТЦИ)

Возврат к списку