Cтарт сертификации WiFi-устройств WPA3 для безопасности даже слабых паролей

Первое за 14 лет обновление протоколов безопасности Wi-Fi произошло 25 июня этого года: Wi-Fi Alliance официально представил программу сертификации Wi-Fi CERTIFIED WPA3

Альянс заявил, что WPA3 (Wi-Fi Protected Access 3) «добавляет новые функции для упрощения безопасности Wi-Fi, обеспечения более надёжной аутентификации, повышения криптографической стойкости для высокочувствительных рынков данных и обеспечения отказоустойчивости критически важных сетей».

Во всех сетях WPA3:

  • Используются последние разработки в области безопасности
  • Запрещены устаревшие протоколы
  • Обязательна функция защиты управляющих фреймов от компрометации PMF (Protected Management Frames)

Поскольку сети Wi-Fi отличаются потребностями в использовании и безопасности, WPA3 как и WPA2 предлагает два стандартных профиля для личных и корпоративных сетей: WPA3-Personal и WPA3-Enterprise.

Пользователи WPA3-Personal получают усиленную парольную аутентификацию и защиту от брутфорса даже в тех случаях, если выбирают слишком короткий или простой пароль. Это реализуется за счёт замены старого протокола Pre-shared Key (PSK) на протокол Simultaneous Authentication of Equals (SAE) от Дэна Перкинса. SAE относится к протоколам типа PAKE (password-authenticated key agreement): интерактивный метод, где две или более стороны устанавливают криптографические ключи, основанные на знании одной или несколькими сторонами пароля.

Основное свойство PAKE — человек в середине не может получить достаточно информации, чтобы провести полноценный «офлайновый» брутфорс в пассивном режиме. Ему обязательно требуется взаимодействие со сторонами для проверки каждого варианта. Это означает, что даже со слабыми паролями уровень безопасности гораздо выше.

WPA3-Personal еще более прост в использовании. Пользователи все так же могут выбирать любые пароли.

WPA3-Enterprise предоставляет гораздо более высокие требования к безопасности и теперь позволяет использовать особо стойкие протоколы безопасности для конфиденциальных сетей передачи данных. Предлагаются криптографические протоколы с использованием минимум 192-битных ключей и следующие криптографические инструменты для защиты данных:

  • Аутентичное шифрование: 256-битный Galois/Counter Mode Protocol (GCMP-256)
  • Формирование ключа и подтверждение: 384-битный Hashed Message Authentication Mode (HMAC) с хэшированием по протоколу Secure Hash Algorithm (HMAC-SHA384)
  • Обмен ключами и аутентификация: обмен по протоколу Elliptic Curve Diffie-Hellman (ECDH) и цифровая подпись по алгоритму Elliptic Curve Digital Signature Algorithm (ECDSA) на 384-битной эллиптической кривой
  • Надёжное управление защитой трафика: 256-битный Broadcast/Multicast Integrity Protocol Galois Message Authentication Code (BIP-GMAC-256)

Предполагается, что при выборе 192-битного режима будут использоваться все перечисленные инструменты, что гарантирует правильную комбинацию протоколов как базовую платформу безопасности внутри сети WPA3.

WPA3 сохраняет обратную совместимость с устройствами WPA2 и на сегодняшний момент

WPA3 основан на криптографическом протоколе Simultaneous Authentication of Equals (SAE). Председатель рабочей группы по криптостандартам CFRG, принимавшей решение, Кевин Айгоу (Kevin Igoe) предположительно является сотрудником АНБ. Поэтому со всей уверенностью говорить о криптографической стойкости и общей надёжности протокола SAE и стандарта WPA3 в целом невозможно.

Ожидается, что устройства с поддержкой WPA3 получат широкое распространение в 2019 году, вместе с устройствами, которые поддерживают новую, более быструю версию самого Wi-Fi — 802.11ax. И тогда поддержка WPA3 может стать обязательным условием для сертификации любого устройства Wi-Fi.

Источник: habr