Security Lab

WPA3

В начале 2018 года международный альянс Wi-Fi Alliance анонсировал новейший протокол беспроводной безопасности — WPA3. Основными дополнениями, реализованными в этом протоколе, станут: встроенная защита от брутфорс-атак; индивидуальное шифрование данных для усиления конфиденциальности пользователей в открытых Wi-Fi сетях; упрощенная настройка IoT-устройств; усовершенствованный криптографический стандарт для сетей Wi-Fi — «192-разрядный пакет безопасности».

Предусмотрено два режима работы WPA3: WPA3-Personal и WPA3-Enterprise:

В WPA3-Personal обеспечена надёжная защита даже при установке пользователем ненадёжного пароля доступа, легко подбираемого в результате словарных атак. Для защиты от атак по подбору пароля (brute-force) введено ограничение на число попыток аутентификации в рамках одного handshake (ограничение не позволит подбирать пароль в offline-режиме). Вместо PSK (Pre-Shared Key) ключа в WPA3 реализована технология SAE (Simultaneous Authentication of Equals), уже применяемой в mesh-сетях и описанной в стандарте IEEE 802.11s. SAE базируется на протоколе обмена ключами Диффи — Хеллмана с использованием конечных цикличных групп. Результирующий сессионный ключ, который получает каждая сторона соединения для аутентификации сеанса, вырабатывается на основе информации из пароля, ключей каждой системы и MAC-адресов обеих сторон. Компрометация закрытого ключа одной из сторон не приводит к компрометации сессионного ключа, т.е. даже узнав пароль атакующий не сможет расшифровать ранее перехваченный трафик.

В WPA3-Enterprise применяется шифрование на основе как минимум 192-разрядных ключей, соответствующих требованиям CNSA (Commercial National Security Algorithm), выработанным комитетом NSS для защиты правительственных, военных и промышленных сетей. В частности, для аутентифицированного шифрования рекомендовано применение 256-разрядных ключей GCMP-256 (Galois/Counter Mode Protocol), для передачи и подтверждения ключей используется HMAC с хэшами SHA-384 (HMAC-SHA384), для согласования ключей и аутентификации используются ECDH (Elliptic Curve Diffie-Hellman) и ECDSA (Elliptic Curve Digital Signature Algorithm) с 384-разрядными эллиптическими кривыми, для защиты целостности кадров применяется протокол BIP-GMAC-256 (Broadcast/Multicast Integrity Protocol Galois Message Authentication Code).
article-title

Обнаружены еще две уязвимости класса Dragonblood

Уязвимости позволяют осуществить атаку по сторонним каналам и получить пароль для авторизации в сети Wi-Fi.

article-title

Windows 10 будет блокировать некоторые сети Wi-Fi

В будущих релизах Windows 10 будет отключена поддержка технологий WEP и TKIP.

article-title

Уязвимости в протоколе WPA3 позволяют получить пароль Wi-Fi

Специалисты выявили недостатки в дизайне WPA3-Personal, предоставляющие возможность получить пароли от Wi-Fi с помощью тайминг-атак или атак на кеш.

article-title

Wi-Fi Alliance опубликовала новый стандарт безопасности Wi-Fi

Целью WPA3 является усиление защиты данных и совершенствование механизмов аутентификации.

article-title

Стали известны первые подробности о новом протоколе Wi-Fi WPA3

Обнародованы данные о четырех основных функциях, присутствующих в новом стандарте.