WPA3 теперь защищает вашу сеть WiFi от двух новых типов атак. Уязвимости, обнаруженные в WPA2, побудили органы стандартизации приступить к работе над созданием нового безопасного шифра.
Так WPA3 появился в наших роутерах. Этот стандарт, однако, не получил хорошего старта, поскольку в нем также было много уязвимостей. Постепенно они были исправлены, и были введены новые средства защиты от двух новых типов атак.
На рынке появляется все больше и больше маршрутизаторов с WiFi 6 и WPA3 по ценам уже ниже 50 долларов. Материнские платы, ноутбуки и сотовые телефоны, выпущенные в прошлом году, также поддерживают оба стандарта. Стандарт WPA3 постоянно совершенствуется.
Таким образом, в декабре 2019 года WPA3 получил первое крупное обновление улучшений, исправляя атаки злых двойников при использовании EAP-TLS, EAP-TTLS или EAP-PEAP. В декабре 2020 года он включил другие новые функции против нескольких атак, которые были активны в сети. Всего существует четыре атаки, от которых теперь защищает стандарт, но WiFi Alliance подробно описал только две из них.
Проверка рабочего канала (OCV)
Первый – это проверка рабочего канала (OCV). Атаки, использующие системы обнаружения сети, не требующие проверки, использовались хакерами в течение многих лет. Одним из атрибутов, используемых в атаках KRACK, была информация о рабочем канале (OCI), которая позволяет точке доступа и устройству знать частоты, полосу пропускания и максимальную мощность, которая может использоваться при обмене данными. В отсутствие аутентификации OCI могут быть выполнены атаки типа «злоумышленник в середине».
Таким образом, WPA3 вводит проверку рабочего канала, которая проверяет OCI, чтобы избежать любой возможной атаки типа «злоумышленник в середине». На изображении мы видим, как, если информация, полученная точкой доступа (например, маршрутизатором), не соответствует каналу, по которому она принимается, подтверждение прерывается. Благодаря этому злоумышленник не сможет позиционировать себя для проведения атаки «человек посередине».
Защита маяка
Вторая функция защиты называется Beacon Protection. С помощью этой меры защиты точка доступа предоставляет своим клиентам ключ целостности маяка (BIK) во время процесса ассоциации и добавляет сообщение проверки целостности к каждому отправляемому кадру. В результате клиенты, связанные с точкой доступа, могут проверять целостность каждого небольшого фрагмента данных, который доходит до них, тем самым предотвращая взлом, например, принуждение устройства к использованию большей мощности, снижению скорости или переключению каналов.
Благодаря этим небольшим улучшениям стандарт постепенно становится более безопасным и надежным, борясь с атаками по словарю, которые могут быть выполнены с помощью WPA2, для которого требовался сложный и длинный пароль, чтобы избежать взлома с помощью атак грубой силы. Мощность современных видеокарт или возможность нанять серверы для вычислительных задач означает, что пароли длиной менее 10 символов могут быть взломаны в течение нескольких часов или дней, самое большее с правильным словарем, если мы используем WPA2.