WPA2 vs. WPA3

WPA2 vs. WPA3

WPA3 wurde 2018 veröffentlicht, ist eine aktualisierte und sichere Version des Wi-Fi-geschützten Zugriffsprotokolls, um drahtlose Netzwerke zu sichern. Wie wir im Vergleich von WPA2 mit WPA beschrieben haben, ist WPA2 die empfohlene Möglichkeit, Ihr drahtloses Netzwerk seit 2004 zu sichern, da es sicherer ist als WEP und WPA. WPA3 stellt weitere Sicherheitsverbesserungen vor, die es schwieriger machen, durch Erraten von Passwörtern in Netzwerke einzudringen. Es macht es auch unmöglich, Daten zu entschlüsseln, die in der Vergangenheit erfasst wurden.e., bevor der Schlüssel (Passwort) geknackt war.

Als die Wi-Fi Alliance Anfang 2018 technische Details für WPA3 bekannt gab Offene Hotspots und schließlich erhöhte die Schlüsselgrößen.

Die endgültige Spezifikation schreibt nur den neuen Handschlag vor, aber einige Hersteller werden auch die anderen Funktionen implementieren.

Vergleichstabelle

WPA2 gegen WPA3 -Vergleichstabelle
WPA2WPA3
Steht für Wi-Fi-geschützter Zugang 2 Wi-Fi-geschützter Zugriff 3
Was ist es? Ein von der Wi-Fi Alliance im Jahr 2004 entwickelter Sicherheitsprotokoll zur Verwendung bei der Sicherung von drahtlosen Netzwerken; Entwickelt, um die WEP- und WPA -Protokolle zu ersetzen. WPA3 wurde 2018 veröffentlicht und ist die nächste Generation von WPA und verfügt über bessere Sicherheitsfunktionen. Es schützt vor schwachen Passwörtern, die durch Erraten relativ leicht geknackt werden können.
Methoden Im Gegensatz zu WEP und WPA verwendet WPA2 den AES -Standard anstelle der RC4 -Stream -Chiffre. CCMP ersetzt den TKIP von WPA. 128-Bit-Verschlüsselung im WPA3-Person-Modus (192-Bit in WPA3-Enterprise) und Vorwärtsheimung. WPA3 ersetzt auch den Exchange Pre-Shared Key (PSK) durch die gleichzeitige Authentifizierung von Gleichen, eine sichere Möglichkeit, den ersten Schlüsselaustausch durchzuführen.
Sicher und empfohlen? WPA2 wird über WEP und WPA empfohlen und ist sicherer, wenn das Wi-Fi-geschützte Setup (WPS) deaktiviert ist. Es wird nicht über WPA3 empfohlen. Ja, WPA3 ist sicherer als WPA2 auf eine Weise, die im folgenden Aufsatz diskutiert wird.
Geschützte Verwaltungsrahmen (PMF) WPA2 -Mandate Unterstützung von PMF seit Anfang 2018. Ältere Router mit unpatched Firmware unterstützen möglicherweise nicht PMF. WPA3 Mandatiert die Verwendung geschützter Management -Frames (PMF)

Neuer Handshake: Gleichzeitige Authentifizierung von Gleichen (SAE)

Wenn ein Gerät versucht, sich bei einem kennwortgeschützten WLAN-Netzwerk anzumelden, werden die Schritte zur Lieferung und Überprüfung des Kennworts über einen 4-Wege-Handshake durchgeführt. In WPA2 war dieser Teil des Protokolls anfällig für Krack -Angriffe:

In einem wichtigen Angriff der Neuinstallation [Krack] tritt der Gegner ein Opfer dazu, einen bereits verwendeten Schlüssel neu zu installieren. Dies wird erreicht, indem kryptografische Handshake -Nachrichten manipulieren und wiederholt werden. Wenn das Opfer den Schlüssel neu installiert, haben zugehörige Parameter wie die inkrementelle Sendungspaketnummer (i.e. nonce) und empfangen Paketnummer (ich.e. Wiederholungszähler) werden auf ihren Anfangswert zurückgesetzt. Um die Sicherheit zu gewährleisten, sollte ein Schlüssel nur einmal installiert und verwendet werden.

Selbst mit Updates an WPA2, um gegen Krack-Schwachstellen zu mildern, kann WPA2-PSK immer noch geknackt werden. Es gibt sogar Anleitungen zum Hacken von WPA2-PSK-Passwörtern.

WPA3 behebt diese Sicherheitsanfälligkeit und mindert andere Probleme, indem ein anderer Handshake-Mechanismus zur Authentifizierung einer Wi-Fi-Netzwerk-simultane Authentifizierung von Gleichen, die auch als Dragonfly Key Exchange bezeichnet wird.

Die technischen Details darüber, wie WPA3 den Tausch der Dragonfly-Schlüssel verwendet-die selbst eine Variation von Speke (Simple Passwort Exponential Key Exchange) ist-wird in diesem Video beschrieben.

Die Vorteile des Dragonfly -Schlüsselaustauschs sind Vorwärtshöre und Widerstand gegen die Offline -Entschlüsselung.

Resistent gegen die Offline -Entschlüsselung

Eine Verwundbarkeit des WPA2 -Protokolls ist, dass der Angreifer nicht mit dem Netzwerk in Verbindung bleiben muss, um das Passwort zu erraten. Der Angreifer kann in der Nähe des Netzwerks den 4-Wege-Handschlag einer WPA2-basierten anfänglichen Verbindung schnüffeln und erfassen. Dieser erfasste Verkehr kann dann offline in einem wörterbuchbasierten Angriff verwendet werden, um das Passwort zu erraten. Dies bedeutet, dass das Passwort, wenn es schwach ist, leicht zerbrechlich ist. Tatsächlich können alphanumerische Passwörter bis zu 16 Zeichen ziemlich schnell für WPA2 -Netzwerke geknackt werden.

WPA3 verwendet das Dragonfly Key Exchange -System, sodass es gegen Wörterbuchangriffe resistent ist. Dies ist wie folgt definiert:

Widerstand gegen Wörterbuchangriffe bedeutet, dass jeder Vorteil, den ein Gegner gewinnen kann. Der Gegner kann keine Informationen über das Passwort erhalten, außer ob eine einzige Vermutung aus einem Protokolllauf korrekt oder falsch ist.

Diese Funktion von WPA3 schützt Netzwerke, in denen das Netzwerkkennwort-i.e., Der Pre-Shared-Schlüssel (PSDK)-ist schwächer als die empfohlene Komplexität.

Vorwärtshöre

Wireless Networking verwendet ein Funksignal, um Informationen (Datenpakete) zwischen einem Client -Gerät (e) zu übertragen.G. Telefon oder Laptop) und der drahtlose Zugangspunkt (Router). Diese Funksignale werden offen übertragen und können von jedem in der Nähe abgefangen oder "empfangen" werden. Wenn das drahtlose Netzwerk über ein Kennwort geschützt ist-ob WPA2 oder WPA3-werden die Signale verschlüsselt, sodass ein Drittanbieter die Signale abfasst.

Ein Angreifer kann jedoch alle diese Daten aufzeichnen, die er abfangen muss. Und wenn sie in Zukunft das Passwort erraten können (was über einen Wörterbuchangriff auf WPA2 möglich ist, wie oben gesehen), können sie den Schlüssel zum Entschlüsseln von Datenverkehr verwenden, die in der Vergangenheit in diesem Netzwerk aufgezeichnet wurden.

WPA3 liefert vorwärtsgeheimnis. Das Protokoll ist so konzipiert, dass es für einen Traufedropper selbst mit dem Netzwerkkennwort nicht über den Verkehr zwischen dem Zugangspunkt und einem anderen Client -Gerät schnüffelt.

Opportunistische drahtlose Verschlüsselung (OWE)

Die in diesem Whitepaper (RFC 8110) beschriebene opportunistische drahtlose Verschlüsselung (OWE) ist eine neue Funktion in WPA3, die den 802 ersetzt.11 „offene“ Authentifizierung, die in Hotspots und öffentlichen Netzwerken häufig verwendet wird.

Dieses YouTube -Video bietet einen technischen Überblick über Owe. Die wichtigste Idee ist, einen Diffie-Hellman-Key-Austauschmechanismus zu verwenden, um die gesamte Kommunikation zwischen einem Gerät und einem Zugriffspunkt (Router) zu verschlüsseln, um zu verschlüsseln. Der Entschlüsselungsschlüssel für die Kommunikation unterscheidet sich für jeden Kunden, der sich mit dem Zugangspunkt verbindet. Keines der anderen Geräte im Netzwerk kann diese Kommunikation entschlüsseln, auch wenn sie sich darauf anhören (was als Sniffing bezeichnet wird). Dieser Vorteil wird genannt Individualisierter Datenschutz-Der Datenverkehr zwischen einem Client und dem Zugangspunkt ist "individualisiert". Während andere Kunden diesen Verkehr schnüffeln und aufnehmen können, können sie ihn nicht entschlüsseln.

Ein großer Vorteil von OWE ist, dass es nicht nur Netzwerke schützt, für die ein Passwort eine Verbindung hergestellt werden muss. Es schützt auch offene "ungesicherte" Netzwerke, die keine Passwortanforderungen haben, e.G. drahtlose Netzwerke in Bibliotheken. OWE bietet diesen Netzwerken Verschlüsselung ohne Authentifizierung. Keine Bereitstellung, keine Verhandlungen und keine Anmeldeinformationen sind erforderlich - es funktioniert nur, ohne dass der Benutzer etwas tun muss oder ob sie wissen muss, dass ihr Browser jetzt sicherer ist.

Eine Einschränkung: OWE schützt nicht vor "Rogue" -Access -Punkten (APs) wie Honeypot -APs oder böse Zwillinge, die versuchen, den Benutzer dazu zu bringen, eine Verbindung mit ihnen herzustellen und Informationen zu stehlen.

Eine weitere Einschränkung ist, dass WPA3-Unterstützung-aber keine nicht authentifizierte Verschlüsselung vorschreibt. Es ist möglich, dass ein Hersteller das WPA3 -Etikett erhält, ohne eine nicht authentifizierte Verschlüsselung zu implementieren. Die Funktion wird jetzt als Wi-Fi-zertifiziertes erweitertes Open bezeichnet, sodass Käufer zusätzlich zum WPA3-Etikett nach diesem Etikett suchen sollten, um sicherzustellen.

Gerätebereitstellungsprotokoll (DPP)

Wi-Fi-Gerätebereitstellungsprotokoll (DPP) ersetzt das weniger sichere Wi-Fi-Protected Setup (WPS). Viele Geräte in der Heimautomatisierung-oder im Internet der Dinge (IoT) -Do haben keine Schnittstelle für den Kennworteintrag und müssen sich auf Smartphones verlassen, um ihr Wi-Fi-Setup mitzumachen.

Die Einschränkung hier ist hier noch einmal, dass die Wi-Fi-Allianz nicht vorgeschrieben ist, dass diese Funktion verwendet wird, um eine WPA3-Zertifizierung zu erhalten. Es ist also technisch nicht Teil von WPA3. Stattdessen ist diese Funktion jetzt Teil ihres Wi-Fi-zertifizierten Easy Connect-Programms. Suchen Sie also nach diesem Etikett, bevor Sie WPA3-zertifizierte Hardware kaufen.

Mit DPP können Geräte ohne Kennwort mit dem Wi-Fi-Netz.

Mit Wi-Fi Protected Setup (WPS) wird das Kennwort von Ihrem Telefon an das IoT-Gerät mitgeteilt, das dann das Kennwort zum Authentifizieren mit dem Wi-Fi-Netzwerk verwendet. Mit dem neuen Gerätebereitstellungsprotokoll (DPP) führen Geräte jedoch eine gegenseitige Authentifizierung ohne Kennwort durch.

Längere Verschlüsselungsschlüssel

Die meisten WPA2-Implementierungen verwenden 128-Bit-AES-Verschlüsselungsschlüssel. Der IEEE 802.11i Standard unterstützt auch 256-Bit-Verschlüsselungsschlüssel. In WPA3 sind längere Schlüsselgrößen-das Äquivalent von 192-Bit-Sicherheitsgründen-nur für WPA3-Enterprise vorgeschrieben.

WPA3-Enterprise bezieht.

Für Verbraucheranwendungen hat der Zertifizierungsstandard für WPA3 längere Schlüsselgrößen optional gemacht. Einige Hersteller werden längere Schlüsselgrößen verwenden, da sie jetzt vom Protokoll unterstützt werden, aber die Verantwortung wird bei den Verbrauchern zur Auswahl eines Routers/Zugangspunkts erfolgen, der dies tut.

Sicherheit

Wie oben beschrieben, ist WPA2 im Laufe der Jahre für verschiedene Formen des Angriffs anfällig geworden.

Im August 2018 wurde ein weiterer Angriffsvektor für WPA2 entdeckt.[1] Dies erleichtert es einem Angreifer, der WPA2-Handshakes schnüffelt, um den Hash des vorgefertigten Schlüssels (Passwort) zu erhalten. Der Angreifer kann dann eine Brute-Force-Technik verwenden, um diesen Hash mit den Hashes einer Liste der häufig verwendeten Passwörter oder einer Liste von Vermutungen zu vergleichen. Mithilfe von Cloud -Computing -Ressourcen ist es trivial, ein Passwort von weniger als 16 Zeichen lang zu erraten.

Kurz gesagt, die WPA2-Sicherheit ist so gut wie kaputt, aber nur für WPA2-Personen-Personen. WPA2-Enterprise ist viel resistenter. Verwenden Sie bis WPA3 weit verbreitet ist, ein starkes Passwort für Ihr WPA2 -Netzwerk.

Unterstützung für WPA3

Nach seiner Einführung im Jahr 2018 wird es voraussichtlich 12-18 Monate dauern, um den Mainstream zu unterstützen. Auch wenn Sie einen drahtlosen Router haben, der WPA3 unterstützt, erhalten Ihr altes Telefon oder Tablet möglicherweise nicht die für WPA3 erforderlichen Software -Upgrades. In diesem Fall fällt der Zugangspunkt auf WPA2 zurück, sodass Sie sich weiterhin mit dem Router verbinden können, aber ohne die Vorteile von WPA3.

In 2-3 Jahren wird WPA3 Mainstream und wenn Sie Router-Hardware jetzt kaufen.

Empfehlungen

  1. Wählen Sie nach Möglichkeit WPA3 über WPA2.
  2. Wenn Sie WPA3-zertifizierte Hardware kaufen. Wie oben beschrieben, verbessern diese Funktionen die Sicherheit des Netzwerks.
  3. Wählen Sie ein langes, komplexes Kennwort (vor dem Tiefen):
    1. Verwenden Sie Zahlen, obere und untere Fallbuchstaben, Leerzeichen und sogar "spezielle" Zeichen in Ihrem Passwort.
    2. Mach es zu einem PassPhrase anstelle eines einzelnen Wortes.
    3. Machen Sie es lang bis 20 Zeichen oder mehr.
  4. Wenn Sie einen neuen drahtlosen Router oder Zugangspunkt kaufen, wählen Sie einen, der WPA3 unterstützt, oder plant, ein Software -Update einzuführen, das WPA3 in Zukunft unterstützt. Drahtlose Router -Anbieter veröffentlichen regelmäßig Firmware -Upgrades für ihre Produkte. Je nachdem, wie gut der Anbieter ist, geben sie häufiger Upgrades frei. e.G. Nach der Krack-Verwundbarkeit gehörte TP-Link zu den ersten Anbietern, die Patches für ihre Router veröffentlichen. Sie veröffentlichten auch Patches für ältere Router. Wenn Sie also recherchieren, welchen Router zu kaufen ist, sehen Sie sich die Geschichte der von diesem Hersteller veröffentlichten Firmware -Versionen an. Wählen Sie ein Unternehmen, das fleißig über ihre Upgrades ist.
  5. Verwenden Sie ein VPN, wenn Sie einen öffentlichen Wi-Fi-Hotspot wie ein Café oder eine Bibliothek verwenden, unabhängig davon, ob das drahtlose Netzwerk passwortgeschützt ist (i.e., sicher) oder nicht.