Lühike Wi-Fi Protected Access 3 jaoks, WPA3 on Wi-Fi turvalisuse uusim põlvkond. Wi-Fi Alliance kuulutas selle välja 2018. aastal. See on WPA2 täiustus, mis loodi avatud võrkude kaitsmiseks, lihtsate paroolide kaitsmiseks ja seadme konfigureerimise lihtsustamiseks.
Aga WPA2 Wi-Fi?
Ära muretse, WPA2 ei kao niipea; Wi-Fi Alliance jätkab oma puuduste kõrvaldamist ja WPA3 pääsupunktid jäävad esialgu WPA2-ga tagasiühilduvaks.
Võite aimu, kui kaua on möödunud WPA uue versiooni ilmumisest, kui mõistate, et esimene versioon sai kättesaadavaks 2003. aastal ja WPA2 vaid aasta hiljem. See paneb WPA3 väljalaskmise üle kümne aasta hiljem. Nende versioonide vaheliste muudatuste kohta vaadake jaotist WPA2 vs WPA.
WPA3 vs. WPA2
WPA3-le on käputäis turvavärskendusi, sealhulgas turvalisem avalik WiFi, nõrk paroolikaitse ja lihtsam seadistamine.
Turvalisem avalik WiFi
Avaliku WiFi-ühenduse kasutamine on tavaliselt soovitatav ainult viimase abinõuna või siis, kui te ei kavatse saata või vastu võtta tundlikku teavet, nagu paroolid ja privaatsõnumid. Põhjus on selles, et te pole kindel, kes veel võrgus nuhib, ja enamik tasuta WiFi-võrke on krüptimata.
WPA3 pakub nendes olukordades turvalisuse parandamiseks kahte võimalust: edastamissaladus ja krüpteerimine.
Miks on edasisalastamisest nii palju abi? Lühid alt tähendab see, et ründaja ei saa koguda hunnikut andmeid ja neid hiljem häkkida. WPA vanemate versioonide puhul võib keegi koguda võrgust andmeid ja viia need pärast parooli rakendamist koju, et need läbi sõeluda, pääsedes seega ligi kogu sellele teabele ja tulevastele andmetele, mida ta salvestab. WPA3 isoleerib iga seansi, nii et see "laisk" häkkimisviis muutub kasutuks, lisaks peab ta iga parooli ära arvamiseks olema võrgus.
Krüptimise puudumine on avatud võrkude puhul suur probleem, kuid nüüd on see saadaval ka WPA3-ga. WPA2-võrkudega krüptimine on juba olemas, kuid mitte siis, kui parooli ei kasutata, näiteks avatud võrkude puhul. Seda oleks tulnud arusaadavatel põhjustel aastaid tagasi lahendada, kuid parem hilja kui mitte kunagi.
Oportunistlikul traadita krüptimisel (OWE) põhineb see Wi-Fi Enhanced Openi kaudu, et pakkuda igale seadmele individuaalset krüptimist, et kaitsta nende andmeid isegi siis, kui võrk ei nõua parooli.
Kaitse nõrkade paroolide eest
Avatud võrkude paremast turvalisusest rääkides on WPA3 lisaeelis, kuna see muudab isegi nõrgad paroolid sama turvaliseks kui tugevad. See kasutab võrdsete samaaegset autentimist (SAE), mis IEEE andmetel on passiivse rünnaku, aktiivse rünnaku ja sõnaraamatu rünnaku suhtes vastupidav.
See taandub sellele, et häkkeritel on raskem teie parooli murda, isegi kui seda ei peeta tugevaks parooliks.
Lihtsam seadistamine
Seadmete ühendamine WiFi-võrguga on mõnikord tüütu protsess. WPA3-l on lihtsam sidumismehhanism nimega Wi-Fi Easy Connect, mis kasutab kiiremaks seadistamiseks QR-koode.
Näiteks võivad teile meeldida kõik asjade Interneti (IoT) seadmed, mis täidavad teie kodu, kuid mille seadistamine on teie jaoks tõenäoliselt vajalik, kuid millega peate tegelema. Tavaliselt on see terve protsess, mis nõuab telefoni kasutamist seadmega otse ühenduse loomiseks, et saaksite selle seejärel ülejäänud võrguga ühendada. QR-koodi skannimine muudab selle palju kiiremaks.
Uute külalisseadmete lisamine avatud võrku, mis ei nõua parooli, on veel üks viis, kuidas Wi-Fi Easy Connect mängu saab. See toimib nii, et üks seade töötab konfiguraatorina ja teised seadmed on registreeritud. Kasutage üht seadet teise skannimiseks ja sellele antakse kohe õiged mandaadid, ilma et peaksite parooli sisestama.
WPA3 turvaprobleemid
Nagu iga tehnoloogia puhul, tuleb aeg, mil testimise käigus leitakse turvaauke. Kuigi on põhifunktsioone, mis muudavad WPA3 vanematest standarditest paremaks, ei tähenda see, et see oleks probleemideta.
Aastal 2019 võimaldab draakonivere rünnakuks nimetatud viga häkkeritel murda WiFi-parooli, kasutades toore jõu ja teenusest keeldumise rünnakuid. Hea uudis on see, et see näib olevat probleem ainult siis, kui HTTPS-i ei kasutata, mis peaks olema haruldane.