Rilasciato nel 2018, WPA3 è una versione aggiornata e più sicura del protocollo Wi-Fi Protected Access per proteggere le reti wireless. Come descritto nel confronto tra WPA2 e WPA, WPA2 è il modo consigliato per proteggere la rete wireless dal 2004 perché è più sicuro di WEP e WPA. WPA3 apporta ulteriori miglioramenti alla sicurezza che rendono più difficile penetrare nelle reti indovinando le password; rende inoltre impossibile decrittografare i dati acquisiti in passato, cioè prima che la chiave (password) fosse incrinata.
Quando l'alleanza Wi-Fi ha annunciato i dettagli tecnici per WPA3 all'inizio del 2018, il loro comunicato stampa ha reclamizzato quattro principali caratteristiche: una nuova stretta di mano più sicura per stabilire connessioni, un metodo semplice per aggiungere nuovi dispositivi in sicurezza, una protezione di base quando si usa aprire gli hotspot e infine aumentare le dimensioni della chiave.
Le specifiche finali impongono solo la nuova stretta di mano, ma alcuni produttori implementeranno anche le altre funzionalità.
WPA2 | WPA3 | |
---|---|---|
Sta per | Accesso protetto Wi-Fi 2 | Accesso protetto Wi-Fi 3 |
Che cos'è? | Un protocollo di sicurezza sviluppato da Wi-Fi Alliance nel 2004 per l'uso nella protezione delle reti wireless; progettato per sostituire i protocolli WEP e WPA. | Rilasciato nel 2018, WPA3 è la nuova generazione di WPA e offre migliori funzionalità di sicurezza. Protegge da password deboli che possono essere violate in modo relativamente semplice tramite supposizioni. |
metodi | A differenza di WEP e WPA, WPA2 utilizza lo standard AES invece del codice di flusso RC4. CCMP sostituisce il TKIP di WPA. | Crittografia a 128 bit in modalità WPA3-Personal (192-bit in WPA3-Enterprise) e inoltro segreto. WPA3 sostituisce anche lo scambio di chiavi pre-condivise (PSK) con l'autenticazione simultanea di equals, un modo più sicuro per fare lo scambio di chiavi iniziale. |
Sicuro e consigliato? | WPA2 è consigliato su WEP e WPA, ed è più sicuro quando Wi-Fi Protected Setup (WPS) è disabilitato. Non è raccomandato su WPA3. | Sì, WPA3 è più sicuro di WPA2 nei modi discussi nel saggio sottostante. |
Protected Management Frames (PMF) | WPA2 assegna il supporto di PMF dall'inizio del 2018. I router più vecchi con firmware non aggiornato potrebbero non supportare PMF. | WPA3 impone l'uso di Protected Management Frames (PMF) |
Quando un dispositivo tenta di accedere a una rete Wi-Fi protetta da password, le fasi di fornitura e verifica della password vengono prese tramite un handshake a 4 vie. In WPA2, questa parte del protocollo era vulnerabile agli attacchi KRACK:
In un attacco di reinstallazione della chiave [KRACK], l'avversario inganna una vittima per reinstallare una chiave già in uso. Ciò si ottiene manipolando e riproducendo i messaggi crittografici di handshake. Quando la vittima reinstalla la chiave, i parametri associati come il numero del pacchetto di trasmissione incrementale (cioè nonce) e il numero del pacchetto di ricezione (cioè il contatore di riproduzione) vengono ripristinati al loro valore iniziale. In sostanza, per garantire la sicurezza, una chiave dovrebbe essere installata e utilizzata una sola volta.
Anche con gli aggiornamenti di WPA2 per mitigare le vulnerabilità di KRACK, WPA2-PSK può ancora essere rotto. Esistono persino guide pratiche per l'hacking delle password WPA2-PSK.
WPA3 corregge questa vulnerabilità e attenua altri problemi utilizzando un diverso meccanismo di handshake per l'autenticazione su una rete Wi-Fi - Autenticazione simultanea di equals, conosciuta anche come Dragonfly Key Exchange.
I dettagli tecnici su come WPA3 utilizza lo scambio di chiavi Dragonfly, che a sua volta è una variante di SPEKE (Simple Key Exponential Key Exchange), sono descritti in questo video.
I vantaggi dello scambio di chiavi Dragonfly sono la segretezza e la resistenza alla decrittografia offline.
Una vulnerabilità del protocollo WPA2 è che l'utente malintenzionato non deve rimanere connesso alla rete per indovinare la password. L'attaccante può annusare e catturare l'handshake a 4 vie di una connessione iniziale basata su WPA2 in prossimità della rete. Il traffico acquisito può quindi essere utilizzato offline in un attacco basato sul dizionario per indovinare la password. Ciò significa che se la password è debole, è facilmente irrintracciabile. Infatti, le password alfanumeriche fino a 16 caratteri possono essere violate abbastanza velocemente per le reti WPA2.
WPA3 utilizza il sistema Dragonfly Key Exchange in modo che sia resistente agli attacchi di dizionario. Questo è definito come segue:
La resistenza all'attacco del dizionario significa che qualsiasi vantaggio che un avversario può ottenere deve essere direttamente correlato al numero di interazioni che fa con un partecipante protocollo onesto e non attraverso il calcolo. L'avversario non sarà in grado di ottenere alcuna informazione sulla password eccetto se una singola ipotesi di esecuzione di un protocollo è corretta o errata.
Questa funzionalità di WPA3 protegge le reti in cui la password di rete -i.e., La chiave pre-condivisa (PSDK) -è più debole della complessità consigliata.
La rete wireless utilizza un segnale radio per trasmettere informazioni (pacchetti di dati) tra un dispositivo client (ad esempio un telefono o un laptop) e il punto di accesso wireless (router). Questi segnali radio vengono trasmessi apertamente e possono essere intercettati o "ricevuti" da chiunque si trovi nelle vicinanze. Quando la rete wireless è protetta da una password, WPA2 o WPA3, i segnali vengono crittografati, pertanto una terza parte che intercetta i segnali non sarà in grado di comprendere i dati.
Tuttavia, un utente malintenzionato può registrare tutti i dati che sta intercettando. E se sono in grado di indovinare la password in futuro (che è possibile tramite un attacco di dizionario su WPA2, come abbiamo visto sopra), possono usare la chiave per decifrare il traffico di dati registrato in passato su quella rete.
WPA3 fornisce il segreto in avanti. Il protocollo è progettato in modo tale che, anche con la password di rete, è impossibile per un intercettatore spiare il traffico tra il punto di accesso e un altro dispositivo client.
Descritto in questo white paper (RFC 8110), Opportunistic Wireless Encryption (OWE) è una nuova funzionalità di WPA3 che sostituisce l'autenticazione 802.11 "aperta" ampiamente utilizzata negli hotspot e nelle reti pubbliche.
Questo video di YouTube offre una panoramica tecnica di OWE. L'idea chiave è utilizzare un meccanismo di scambio di chiavi Diffie-Hellman per crittografare tutte le comunicazioni tra un dispositivo e un punto di accesso (router). La chiave di decrittografia per la comunicazione è diversa per ogni client che si connette al punto di accesso. Quindi nessuno degli altri dispositivi sulla rete può decifrare questa comunicazione, anche se ascoltano su di essa (che si chiama sniffing). Questo vantaggio è chiamato Protezione dei dati individualizzata-il traffico di dati tra un client e un punto di accesso è "individualizzato"; così mentre altri client possono annusare e registrare questo traffico, non possono decodificarlo.
Un grande vantaggio di OWE è che protegge non solo le reti che richiedono una password per connettersi; protegge anche le reti aperte "non protette" che non hanno requisiti di password, ad es. reti wireless presso le biblioteche. OWE fornisce a queste reti la crittografia senza autenticazione. Nessun provisioning, nessuna negoziazione e nessuna credenziale è richiesta: funziona senza che l'utente debba fare nulla o anche solo sapere che la sua navigazione è ora più sicura.
Un avvertimento: OWE non protegge contro i "punti di accesso" canaglia (AP) come gli AP di honeypot oi gemelli malvagi che cercano di indurre l'utente a connettersi con loro e rubare informazioni.
Un altro avvertimento è che WPA3 supporta, ma non richiede, la crittografia non autenticata. È possibile che un produttore riceva l'etichetta WPA3 senza implementare la crittografia non autenticata. La funzione è ora denominata Wi-Fi CERTIFIED Enhanced Open in modo che gli acquirenti debbano cercare questa etichetta oltre all'etichetta WPA3 per garantire che il dispositivo che stanno acquistando supporti la crittografia non autenticata.
Il protocollo DPP (Wi-Fi Device Provisioning Protocol) sostituisce la meno protetta Wi-Fi Protected Setup (WPS). Molti dispositivi nella domotica - o l'Internet degli oggetti (IoT) - non dispongono di un'interfaccia per l'inserimento della password e devono fare affidamento sugli smartphone per integrare la configurazione Wi-Fi.
L'avvertenza è che ancora una volta Wi-Fi Alliance non ha richiesto che questa funzione venga utilizzata per ottenere la certificazione WPA3. Quindi non è tecnicamente parte di WPA3. Invece, questa funzione è ora parte del loro programma Wi-Fi CERTIFIED Easy Connect. Quindi cerca quell'etichetta prima di acquistare l'hardware certificato WPA3.
DPP consente ai dispositivi di essere autenticati alla rete Wi-Fi senza password, utilizzando un codice QR o NFC (comunicazione Near-field, la stessa tecnologia che alimenta le transazioni wireless sui tag Apple Pay o Android Pay).
Con Wi-Fi Protected Setup (WPS), la password viene comunicata dal telefono al dispositivo IoT, che quindi utilizza la password per l'autenticazione sulla rete Wi-Fi. Ma con il nuovo Device Provisioning Protocol (DPP), i dispositivi eseguono l'autenticazione reciproca senza password.
La maggior parte delle implementazioni WPA2 utilizza chiavi di crittografia AES a 128 bit. Lo standard IEEE 802.11i supporta anche le chiavi di crittografia a 256 bit. In WPA3, le dimensioni delle chiavi più lunghe - l'equivalente della sicurezza a 192 bit - sono richieste solo per WPA3-Enterprise.
WPA3-Enterprise fa riferimento all'autenticazione aziendale, che utilizza un nome utente e una password per la connessione alla rete wireless, piuttosto che una semplice password (nota anche come chiave precondivisa) tipica delle reti domestiche.
Per le applicazioni consumer, lo standard di certificazione per WPA3 ha reso le dimensioni delle chiavi più lunghe opzionali. Alcuni produttori utilizzeranno chiavi più lunghe poiché sono ora supportate dal protocollo, ma spetterà ai consumatori scegliere un router / punto di accesso che funzioni.
Come descritto sopra, nel corso degli anni WPA2 è diventato vulnerabile a varie forme di attacco, inclusa la famigerata tecnica KRACK per cui sono disponibili patch ma non per tutti i router e non ampiamente distribuito dagli utenti perché richiede un aggiornamento del firmware.
Nell'agosto 2018, è stato scoperto un altro vettore di attacco per WPA2.[1] Ciò rende più facile per un utente malintenzionato che annusa gli handshake WPA2 per ottenere l'hash della chiave pre-condivisa (password). L'utente malintenzionato può quindi utilizzare una tecnica di forza bruta per confrontare questo hash con gli hash di un elenco di password comunemente utilizzate o un elenco di ipotesi che tenta ogni possibile variazione di lettere e numeri di lunghezza variabile. Utilizzando le risorse di cloud computing, è banale indovinare qualsiasi password di lunghezza inferiore a 16 caratteri.
In breve, la sicurezza di WPA2 è buona come rotta, ma solo per WPA2-Personal. WPA2-Enterprise è molto più resistente. Fino a quando WPA3 è ampiamente disponibile, utilizzare una password complessa per la rete WPA2.
Dopo la sua introduzione nel 2018, ci vorranno 12-18 mesi perché il supporto diventi mainstream. Anche se disponi di un router wireless che supporta WPA3, il tuo vecchio telefono o tablet potrebbe non ricevere gli aggiornamenti software necessari per WPA3. In tal caso, il punto di accesso ricadrà su WPA2 in modo che sia ancora possibile connettersi al router, ma senza i vantaggi di WPA3.
In 2-3 anni, WPA3 diventerà mainstream e se acquisti l'hardware del router ora è consigliabile a prova di futuro i tuoi acquisti.