WPA2 versus WPA3

WPA3 is uitgebracht in 2018 en is een bijgewerkte en veiligere versie van het Wi-Fi Protected Access-protocol om draadloze netwerken te beveiligen. Zoals we beschreven in de vergelijking van WPA2 met WPA, is WPA2 sinds 2004 de aanbevolen manier om uw draadloze netwerk te beveiligen omdat het veiliger is dan WEP en WPA. WPA3 maakt verdere beveiligingsverbeteringen waardoor het moeilijker wordt om in netwerken te breken door wachtwoorden te raden; het maakt het ook onmogelijk om gegevens te ontsleutelen die in het verleden zijn vastgelegd, d.w.z. voordat de sleutel (wachtwoord) werd gekraakt.

Toen de Wi-Fi-alliantie begin 2018 technische details voor WPA3 bekendmaakte, werden in hun persbericht vier belangrijke functies genoemd: een nieuwe, veiligere handdruk voor het tot stand brengen van verbindingen, een eenvoudige methode om veilig nieuwe apparaten aan een netwerk toe te voegen, wat basisbescherming bij gebruik open hotspots en tenslotte de sleutelgroottes.

De uiteindelijke specificatie verplicht alleen de nieuwe handdruk, maar sommige fabrikanten zullen ook de andere functies implementeren.

Vergelijkingstabel

WPA2 versus WPA3-vergelijkingsgrafiek
WPA2WPA3
Betekent Wi-Fi Protected Access 2 Wi-Fi Protected Access 3
Wat is het? Een beveiligingsprotocol ontwikkeld door de Wi-Fi Alliance in 2004 voor gebruik bij het beveiligen van draadloze netwerken; ontworpen om de WEP- en WPA-protocollen te vervangen. WPA3, uitgebracht in 2018, is de volgende generatie WPA en heeft betere beveiligingsfuncties. Het beschermt tegen zwakke wachtwoorden die relatief gemakkelijk kunnen worden gekraakt via gissen.
methoden In tegenstelling tot WEP en WPA gebruikt WPA2 de AES-standaard in plaats van het RC4-stroomcijfer. CCMP vervangt WPA's TKIP. 128-bits codering in de WPA3-persoonlijke modus (192-bits in WPA3-Enterprise) en voorwaartse geheimhouding. WPA3 vervangt ook de Pre-Shared Key (PSK) -uitwisseling met Simultaneous Authentication of Equals, een veiligere manier om de eerste sleutel uit te wisselen.
Veilig en aanbevolen? WPA2 wordt aanbevolen via WEP en WPA en is veiliger als Wi-Fi Protected Setup (WPS) is uitgeschakeld. Het wordt niet aanbevolen via WPA3. Ja, WPA3 is veiliger dan WPA2 op manieren die in het onderstaande essay worden besproken.
Beschermde managementframes (PMF) WPA2 machtigt de ondersteuning van PMF sinds begin 2018. Oudere routers met niet-gepatchte firmware ondersteunen PMF mogelijk niet. WPA3 verplicht gebruik van beschermde managementframes (PMF)

Inhoud: WPA2 versus WPA3

  • 1 Nieuwe handdruk: gelijktijdige verificatie van gelijken (SAE)
    • 1.1 Bestand tegen offline decodering
    • 1.2 Voorwaartse geheimhouding
  • 2 Opportunistic Wireless Encryption (OWE)
  • 3 Device Provisioning Protocol (DPP)
  • 4 langere coderingssleutels
  • 5 Beveiliging
  • 6 Ondersteuning voor WPA3
  • 7 Aanbevelingen
  • 8 Referenties

Nieuwe handdruk: gelijktijdige verificatie van gelijken (SAE)

Wanneer een apparaat zich probeert aan te melden bij een met een wachtwoord beveiligd wifi-netwerk, worden de stappen voor het leveren en verifiëren van het wachtwoord uitgevoerd via een handmatige vierwegshake. In WPA2 was dit deel van het protocol kwetsbaar voor KRACK-aanvallen:

Bij een belangrijke reinstallatieaanval [KRACK] geeft de tegenstander een slachtoffer een truc voor het opnieuw installeren van een al in gebruik zijnde sleutel. Dit wordt bereikt door cryptografische handshakeberichten te manipuleren en opnieuw te spelen. Wanneer het slachtoffer de sleutel opnieuw installeert, worden geassocieerde parameters zoals het incrementele zendpakketnummer (dat wil zeggen nonce) en het ontvangen van het pakketnummer (dat wil zeggen de herhalingsteller) gereset naar hun initiële waarde. Kortom, om de veiligheid te garanderen, moet een sleutel slechts één keer worden geïnstalleerd en gebruikt.

Zelfs met updates van WPA2 om KRACK-kwetsbaarheden te verminderen, kan WPA2-PSK nog steeds worden gekraakt. Er zijn zelfs handleidingen voor het hacken van WPA2-PSK-wachtwoorden.

WPA3 lost dit lek op en beperkt andere problemen door een ander handshake-mechanisme te gebruiken voor verificatie op een Wi-Fi-netwerk-Gelijktijdige verificatie van gelijken, ook bekend als Dragonfly Key Exchange.

De technische details over hoe WPA3 de Dragonfly sleuteluitwisseling gebruikt - die zelf een variant is van SPEKE (Simple Password Exponential Key Exchange) - worden beschreven in deze video.

De voordelen van Dragonfly-sleuteluitwisseling zijn voorwaartse geheimhouding en weerstand tegen offline decodering.

Bestand tegen offline decodering

Een kwetsbaarheid van het WPA2-protocol is dat de aanvaller niet verbonden hoeft te blijven met het netwerk om het wachtwoord te raden. De aanvaller kan snuffelen en de 4-weg-handshake van een op WPA2 gebaseerde initiële verbinding vastleggen wanneer deze zich in de buurt van het netwerk bevindt. Dit vastgelegde verkeer kan vervolgens offline worden gebruikt in een op woordenboeken gebaseerde aanval om het wachtwoord te raden. Dit betekent dat als het wachtwoord zwak is, het gemakkelijk breekbaar is. In feite kunnen alfanumerieke wachtwoorden tot 16 tekens vrij snel worden gekraakt voor WPA2-netwerken.

WPA3 maakt gebruik van het Dragonfly Key Exchange-systeem, zodat het bestand is tegen woordenboekaanvallen. Dit is als volgt gedefinieerd:

Weerstand tegen woordenboekaanvallen betekent dat elk voordeel dat een tegenstander kan winnen direct gerelateerd moet zijn aan het aantal interacties dat ze maakt met een eerlijke deelnemer aan het protocol en niet door berekening. De tegenstander kan geen informatie over het wachtwoord verkrijgen, behalve of een enkele schatting van een protocolrun correct of onjuist is.

Deze functie van WPA3 beschermt netwerken waarin het netwerkwachtwoord, d.w.z. de vooraf gedeelde sleutel (PSDK), zwakker is dan de aanbevolen complexiteit.

Voorwaartse geheimhouding

Draadloos netwerkgebruik maakt gebruik van een radiosignaal om informatie (datapakketten) te verzenden tussen een cliëntapparaat (bijvoorbeeld telefoon of laptop) en het draadloze toegangspunt (router). Deze radiosignalen worden openlijk uitgezonden en kunnen door iedereen in de buurt worden onderschept of "ontvangen". Wanneer het draadloze netwerk wordt beschermd via een wachtwoord (WPA2 of WPA3), worden de signalen gecodeerd zodat een derde die de signalen onderschept, de gegevens niet kan begrijpen.

Een aanvaller kan echter al deze gegevens vastleggen die ze onderscheppen. En als ze in de toekomst het wachtwoord kunnen raden (wat mogelijk is via een woordenboekaanval op WPA2, zoals we hierboven hebben gezien), kunnen ze de sleutel gebruiken om gegevensverkeer dat in het verleden in dat netwerk is vastgelegd, te ontsleutelen..

WPA3 biedt voorwaartse geheimhouding. Het protocol is zo ontworpen dat het zelfs met het netwerkwachtwoord onmogelijk is voor een afluisteraar om te snuffelen in verkeer tussen het toegangspunt en een ander clientapparaat.

Opportunistic Wireless Encryption (OWE)

Beschreven in deze whitepaper (RFC 8110) is Opportunistic Wireless Encryption (OWE) een nieuwe functie in WPA3 die de 802.11 "open" -verificatie vervangt die veel wordt gebruikt in hotspots en openbare netwerken..

Deze YouTube-video biedt een technisch overzicht van OWE. Het belangrijkste idee is om een ​​Diffie-Hellman sleuteluitwisselingsmechanisme te gebruiken om alle communicatie tussen een apparaat en een toegangspunt (router) te coderen. De decoderingssleutel voor de communicatie is anders voor elke client die verbinding maakt met het toegangspunt. Dus geen van de andere apparaten op het netwerk kan deze communicatie decoderen, zelfs als ze ernaar luisteren (wat snuiven wordt genoemd). Dit voordeel wordt genoemd Geïndividualiseerde gegevensbescherming-gegevensverkeer tussen een client en een toegangspunt is "geïndividualiseerd"; dus terwijl andere klanten dit verkeer kunnen ruiken en registreren, kunnen ze het niet decoderen.

Een groot voordeel van OWE is dat het niet alleen netwerken beschermt waarvoor een wachtwoord nodig is om verbinding te maken; het beschermt ook open "onbeveiligde" netwerken die geen wachtwoordvereisten hebben, b.v. draadloze netwerken bij bibliotheken. OWE biedt deze netwerken codering zonder authenticatie. Geen provisioning, geen onderhandeling en geen inloggegevens vereist - het werkt gewoon zonder dat de gebruiker iets hoeft te doen of zelfs maar weet dat haar browsen nu veiliger is.

Een waarschuwing: OWE beschermt niet tegen "rogue" -toegangspunten (AP's) zoals honeypot AP's of kwaadaardige tweeling die de gebruiker probeert te misleiden om contact met hen te maken en informatie te stelen.

Een ander voorbehoud is dat WPA3-niet-geauthenticeerde codering ondersteunt, maar niet verplicht stelt. Het is mogelijk dat een fabrikant het WPA3-label krijgt zonder ongeverifieerde codering te implementeren. De functie heet nu Wi-Fi CERTIFIED Enhanced Open, zodat kopers dit label naast het WPA3-label moeten zoeken om ervoor te zorgen dat het apparaat dat zij kopen ondersteuning biedt voor niet-geverifieerde codering.

Device Provisioning Protocol (DPP)

Wi-Fi Device Provisioning Protocol (DPP) vervangt de minder veilige Wi-Fi Protected Setup (WPS). Veel apparaten in de thuisautomatisering - of het Internet of Things (IoT) - hebben geen interface voor het invoeren van wachtwoorden en moeten op smartphones kunnen vertrouwen om hun wifi-installatie te bemiddelen.

Het voorbehoud hier is wederom dat de Wi-Fi Alliance niet heeft bepaald dat deze functie moet worden gebruikt om WPA3-certificering te krijgen. Het is dus technisch gezien geen onderdeel van WPA3. In plaats daarvan maakt deze functie nu deel uit van hun Wi-Fi CERTIFIED Easy Connect-programma. Dus zoek dat label voordat u WPA3-gecertificeerde hardware koopt.

Met DPP kunnen apparaten zonder wachtwoord worden geverifieerd op het Wi-Fi-netwerk, met behulp van een QR-code of NFC (Near-field-communicatie, dezelfde technologie voor draadloze transacties op Apple Pay- of Android Pay-tags).

Met Wi-Fi Protected Setup (WPS) wordt het wachtwoord van uw telefoon naar het IoT-apparaat gecommuniceerd, dat vervolgens het wachtwoord gebruikt om zich te authenticeren in het Wi-Fi-netwerk. Maar met het nieuwe Device Provisioning Protocol (DPP) voeren apparaten wederzijdse verificatie uit zonder wachtwoord.

Langere versleutelingssleutels

De meeste WPA2-implementaties gebruiken 128-bits AES-coderingssleutels. De IEEE 802.11i-standaard ondersteunt ook 256-bit coderingssleutels. In WPA3 zijn langere sleutelgroottes (het equivalent van 192-bit beveiliging) alleen verplicht voor WPA3-Enterprise.

WPA3-Enterprise verwijst naar bedrijfsverificatie, die een gebruikersnaam en wachtwoord gebruikt om verbinding te maken met het draadloze netwerk, in plaats van alleen een wachtwoord (oftewel pre-shared key) dat typisch is voor thuisnetwerken.

Voor consumententoepassingen heeft de certificeringsstandaard voor WPA3 langere toetsafmetingen optioneel gemaakt. Sommige fabrikanten zullen langere sleutelgroottes gebruiken omdat ze nu door het protocol worden ondersteund, maar de verantwoordelijkheid ligt bij de consument om een ​​router / toegangspunt te kiezen dat wel.

Veiligheid

Zoals hierboven beschreven, is WPA2 in de loop der jaren kwetsbaar geworden voor verschillende vormen van aanvallen, waaronder de beruchte KRACK-techniek waarvoor patches beschikbaar zijn, maar niet voor alle routers en die niet breed worden gebruikt door gebruikers omdat het een firmware-upgrade vereist.

In augustus 2018 werd opnieuw een aanvalsvector voor WPA2 ontdekt.[1] Dit maakt het gemakkelijk voor een aanvaller die WPA2-handshakes snuift om de hash van de vooraf gedeelde sleutel (wachtwoord) te verkrijgen. De aanvaller kan dan een brute force-techniek gebruiken om deze hash te vergelijken met de hashes van een lijst met vaak gebruikte wachtwoorden, of een lijst met gissingen die elke mogelijke variatie van letters en cijfers van verschillende lengte probeert. Met behulp van cloud computing-bronnen is het triviaal om een ​​wachtwoord van minder dan 16 tekens te raden.

Kortom, WPA2-beveiliging is zo goed als gebroken, maar alleen voor WPA2-Personal. WPA2-Enterprise is veel resistenter. Totdat WPA3 op grote schaal beschikbaar is, gebruikt u een sterk wachtwoord voor uw WPA2-netwerk.

Ondersteuning voor WPA3

Na de introductie in 2018 duurt het naar verwachting 12 tot 18 maanden voordat ondersteuning mainstream wordt. Zelfs als u een draadloze router hebt die WPA3 ondersteunt, ontvangt uw oude telefoon of tablet mogelijk niet de software-upgrades die nodig zijn voor WPA3. In dat geval zal het toegangspunt terugvallen op WPA2, zodat u nog steeds verbinding met de router kunt maken, maar zonder de voordelen van WPA3.

In 2-3 jaar wordt WPA3 mainstream en als u nu routerhardware koopt, is het raadzaam om uw aankopen in de toekomst te beveiligen.

aanbevelingen

  1. Kies waar mogelijk WPA3 boven WPA2.
  2. Wanneer u WPA3-gecertificeerde hardware koopt, kijk dan ook naar Wi-Fi Enhanced Open en Wi-Fi Easy Connect-certificeringen. Zoals hierboven beschreven, verbeteren deze functies de beveiliging van het netwerk.
  3. Kies een lang, complex wachtwoord (vooraf gedeelde sleutel):
    1. gebruik cijfers, hoofdletters en kleine letters, spaties en zelfs "speciale" tekens in uw wachtwoord.
    2. Maak het een passuitdrukking in plaats van een enkel woord.
    3. Maak het lang - 20 tekens of meer.
  4. Als u een nieuwe draadloze router of toegangspunt koopt, kies er dan een die WPA3 ondersteunt of van plan bent om een ​​software-update uit te rollen die WPA3 in de toekomst zal ondersteunen. Verkopers van draadloze routers geven periodiek firmware-upgrades voor hun producten vrij. Afhankelijk van hoe goed de leverancier is, geven ze vaker upgrades vrij. bijv. na de kwetsbaarheid met KRACK was TP-LINK één van de eerste verkopers die patches voor hun routers vrijgaven. Ze hebben ook patches vrijgegeven voor oudere routers. Dus als u onderzoekt naar welke router u wilt kopen, bekijk dan de geschiedenis van de firmwareversie die door die fabrikant is vrijgegeven. Kies een bedrijf dat ijverig is over hun upgrades.
  5. Gebruik een VPN bij gebruik van een openbare Wi-Fi-hotspot, zoals een café of bibliotheek, ongeacht of het draadloze netwerk met een wachtwoord is beveiligd (d.w.z. beveiligd) of niet.

Referenties

  • KRACK valt aan op WPA2
  • Dragonfly Key Exchange - IEEE-wit papier
  • Wi-Fi Alliance Press Release voor WPA3-functies en WPA2-verbeteringen
  • WPA3-beveiligingsverbeteringen - YouTube
  • Opportunistische draadloze codering: RFC 1180
  • WPA3 - Een gemiste kans
  • WPA3 Technische details
  • Het begin van het einde van WPA-2: Cracking WPA-2 heeft een heel stuk eenvoudiger