The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

27.06.2018 14:07  Опубликована технология защиты беспроводных сетей WPA3

Объединение Wi-Fi Alliance, развивающее стандарты для беспроводных сетей, опубликовало спецификацию WPA3 (Wi-Fi Protected Access), при разработке которой предпринята попытка устранения концептуальных недоработок, выявленных авторами атаки KRACK против WPA2. WPA3 продолжает основываться на базовых технологиях WPA2, дополняя их современными средствами обеспечения безопасности, такими как надёжные методы шифрования, обязательное использование PMF (Protected Management Frames) для контроля за целостностью трафика и исключение из спецификаций небезопасных протоколов.

Поддержка WPA2 пока остаётся обязательной для сертифицированных WiFi-устройств, но со временем, после появления повсеместной поддержки WPA3, для всех WiFi-устройств в разряд обязательных будут переведены новые требования к безопасности. Для обеспечения совместимости, устройства WPA2 смогут подключаться к точкам доступа WPA3 при помощи специального переходного режима работы.

Предусмотрено два режима работы WPA3: WPA3-Personal и WPA3-Enterprise:

  • В WPA3-Personal обеспечена надёжная защита даже при установке пользователем ненадёжного пароля доступа, легко подбираемого в результате словарных атак. Для защиты от атак по подбору пароля (brute-force) введено ограничение на число попыток аутентификации в рамках одного handshake (ограничение не позволит подбирать пароль в offline-режиме). Вместо PSK (Pre-Shared Key) ключа в WPA3 реализована технология SAE (Simultaneous Authentication of Equals), уже применяемой в mesh-сетях и описанной в стандарте IEEE 802.11s. SAE базируется на протоколе обмена ключами Диффи — Хеллмана с использованием конечных цикличных групп. Результирующий сессионный ключ, который получает каждая сторона соединения для аутентификации сеанса, вырабатывается на основе информации из пароля, ключей каждой системы и MAC-адресов обеих сторон. Компрометация закрытого ключа одной из сторон не приводит к компрометации сессионного ключа, т.е. даже узнав пароль атакующий не сможет расшифровать ранее перехваченный трафик.
  • В WPA3-Enterprise применяется шифрование на основе как минимум 192-разрядных ключей, соответствующих требованиям CNSA (Commercial National Security Algorithm), выработанным комитетом NSS для защиты правительственных, военных и промышленных сетей. В частности, для аутентифицированного шифрования рекомендовано применение 256-разрядных ключей GCMP-256 (Galois/Counter Mode Protocol), для передачи и подтверждения ключей используется HMAC с хэшами SHA-384 (HMAC-SHA384), для согласования ключей и аутентификации используются ECDH (Elliptic Curve Diffie-Hellman) и ECDSA (Elliptic Curve Digital Signature Algorithm) с 384-разрядными эллиптическими кривыми, для защиты целостности кадров применяется протокол BIP-GMAC-256 (Broadcast/Multicast Integrity Protocol Galois Message Authentication Code).

Дополнительно предложена программа "Wi-Fi Easy Connect" с реализацией возможности упрощённой настройки устройств без экранного интерфейса. Настройка осуществляется с использованием другого более продвинутого устройства, уже подключенного к беспроводной сети. Например, параметры для IoT-устройства без экрана можно задать со смартфона на основе снимка QR-кода, напечатанного на корпусе. Wi-Fi Easy Connect основывается на применении аутентификации по открытым ключам (в QR-коде передаётся открытый ключ) и может использоваться в сетях с WPA2 и WPA3. Особенностью Wi-Fi Easy Connect также является возможность замены точки доступа без необходимости переконфигурирования клиентских устройств.

Для создания общедоступных публичных беспроводных сетей представлена программа Wi-Fi Enhanced Open, подразумевающая шифрование всех потоков данных между клиентом и точкой доступа, что позволит защитить приватность пользователя в общедоступных открытых сетях не требующих аутентификации. Для генерации ключей шифрования в открытых сетях применяется процесс согласования соединения, реализуемый расширением Opportunistic Wireless Encryption.

Автор атаки KRACK на WPA2 выступил с критикой WPA3 и считает, что Wi-Fi Alliance упустил шанс реально поднять безопасность беспроводных сетей. Основные претензии к новой спецификации сводятся к тому, что очень многое поставлено в угоду обеспечения совместимости с WPA2 и обязательной является лишь секция "A More Secure Handshake", определяющая применение более надёжного метода согласования соединения SAE (также известен как "dragonfly"). Требования по увеличению размера сессионных ключей применимы только при использовании режима WPA3-Enterprise, который является не обязательным. Wi-Fi Easy Connect и Wi-Fi Enhanced Open не включены в состав WPA3.

По сути производителю для получения сертификата совместимости с WPA3 достаточно реализовать только поддержку SAE и не тратить ресурсы на другие механизмы защиты. Поддержка PMF (Protected Management Frames) не специфична для WPA3 и с начала года также необходима для WPA2, но исследователи безопасности уверены, что найдётся способ обхода PMF для принудительного отсоединения клиента от сети. Внедрение SAE усложнит проведение словарных атак, но не исключит их, а лишь сделает более длительными. Для обхода защиты в открытых сетях атакующий по-прежнему сможет развернуть свою точку доступа и перехватывать любой трафик подключившихся к ней пользователей.

  1. Главная ссылка к новости (https://www.wi-fi.org/news-eve...)
  2. OpenNews: Анонсирована технология защиты беспроводных сетей WPA3
  3. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
  4. OpenNews: OpenBSD отключает WEP и WPA1 по умолчанию
  5. OpenNews: Проблемы с безопасностью при использовании протокола автоматической настройки прокси WPAD
  6. OpenNews: Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уязвимости
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: wpa, wifi, wireless
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 14:43, 27/06/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +15 +/
    Новая технология позволит оттянуть момент получения такого неотъемлимого права человека, как право на Халявный Соседский Вайфай.
     
     
  • 2.31, Darknet Brother (?), 16:43, 27/06/2018 [^] [ответить]    [к модератору]
  • +20 +/
    > Для создaния общeдостyпных пyбличных бecпроводных сетeй прeдстaвлена пpoграмма Wi-Fi Enhanced Open, подpaзумeвающая шифрoвание всeх потoков дaнных междy клиeнтом и тoчкой дocтупа, что позволит зaщитить привaтность пoльзoвателя в общeдоступных oткрытых сeтях не требyющих аyтентификaции. Для гeнерaции ключeй шифpoвания в oткрытыx сeтяx примeняeтся пpoцесс соглaсoвания сoeдинения, рeaлизуeмый рacширением Opportunistic Wireless Encryption.

    В Pоcсии запpетят законодaтeльно. Инфa 100500%. РКH нe дaст сoврaть.

     
     
  • 3.37, Аноним (37), 17:08, 27/06/2018 [^] [ответить]    [к модератору]
  • +/
    Ага, провайдеров, чьи клиенты незащитили свои домашние роутеры, РКН будет штрафовать :)
     
  • 2.58, АНОНИМ (?), 19:28, 27/06/2018 [^] [ответить]    [к модератору]
  • +/
    У меня это право уже есть, осталось только приёмник получше купить
     
     
  • 3.69, Аноним (69), 10:15, 28/06/2018 [^] [ответить]    [к модератору]
  • +/
    > У меня это право уже есть, осталось только приёмник получше купить

    "Баночную" антенну делай.

     
  • 2.72, ptr (??), 11:07, 30/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Доступ к соседскому WiFi, обычно, производится по паролю на стикере, наклееном на роутер. И в эпоху безлимитного интернета востребована очень редко )
     
  • 1.2, Аноним (2), 14:43, 27/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Покупка нового роутера? Не нужно.
     
     
  • 2.7, Аноним (7), 14:49, 27/06/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    в нормальные прилетит обновление.
     
  • 2.9, Аноним (9), 14:57, 27/06/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    Как альтернатива - раздача своего интернета всем проходящим желающим )
     
     
  • 3.32, Павел Тихий (?), 16:47, 27/06/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    И можно гадать на какой день за тобой приедет [s]черный воронок[/s] серый автозак. На первый или на второй...
     
     
  • 4.38, Аноним (37), 17:11, 27/06/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    А если он не превысит максимально допустимую без получения частотного разрешения мошность 100 мВт?
     
     
  • 5.39, Онанимусидиотус (?), 17:15, 27/06/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    Это же Россия, тут виновным и Иисуса сделают и закроют за экстремизм и незаконные собрания.
     
     
  • 6.67, daemontux (?), 08:25, 28/06/2018 [^] [ответить]    [к модератору]  
  • +/
    > Это же Россия, тут виновным и Иисуса сделают и закроют за экстремизм
    > и незаконные собрания.

    За оскорбление чувств верующих же

     
     
  • 7.71, Аноним (71), 09:57, 29/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Чего не смеётесь? Не поняли? Это РОССИЯ!!!
     
  • 5.48, Пшшш (?), 17:32, 27/06/2018 [^] [ответить]     [к модератору]  
  • +2 +/
    Этого ограничения уже нет Сейчас можно городить радиомосты между офисами здания... весь текст скрыт [показать]
     
     
  • 6.60, Аноним (60), 19:45, 27/06/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    нормативно-правовые документы приведете в защиту своих слов ? рчц вам в помощь
     
  • 1.3, Анонимный Анонимус (?), 14:44, 27/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    Было бы здорово, если бы производители смартфонов выпустят обновления с поддержкой WPA3
    Хотя о чем это я, они же думают, что я каждые пол года покупаю новый смартфон
     
     
  • 2.15, Ivan_83 (ok), 15:31, 27/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Отрутуешь мобилу и обновишь супликант или ещё чего.
     
  • 2.28, Lineage (?), 16:41, 27/06/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    Покупаешь телефон с официальной поддержкой lineage OS и сорцами 4.4-4.14 ядра. И не переживаешь о том, что там выпустит производитель.
     
     
  • 3.34, Аноним (-), 16:50, 27/06/2018 [^] [ответить]    [к модератору]  
  • +/
    То же вариант. Жаль от CopperheadOS теперь непонятно чего ждать.
     
  • 3.49, Аноним (-), 17:34, 27/06/2018 [^] [ответить]    [к модератору]  
  • +9 +/
    Правильный совет выглядит так:

    Покупаешь Librem 5 и не паришься.

    https://puri.sm/

     
     
  • 4.54, Lineage (?), 17:44, 27/06/2018 [^] [ответить]    [к модератору]  
  • +/
    > Правильный совет выглядит так:
    > Покупаешь Librem 5 и не паришься.
    > https://puri.sm/

    Зачем ограничивать себя одной моделью?

     
     
  • 5.56, Arni (?), 19:15, 27/06/2018 [^] [ответить]    [к модератору]  
  • +6 +/
    Одной моделью современного смартфона на нормальном полноценном линуксе? И правда, зачем...
     
     
  • 6.62, Аноним (62), 21:02, 27/06/2018 [^] [ответить]    [к модератору]  
  • –4 +/
    > нормальном полноценном линуксе
    > линукс
    > нормальный

    Как тонко...

     
  • 4.66, Аноним (66), 07:45, 28/06/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    У них в команда не одного негра, и только одна баба у которой самая хреновая фотка из всех. Не долго эта конторка протянет в современном мире.
     
  • 2.33, Аноним (33), 16:48, 27/06/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Было бы. Но выпустит как всегда только Google.
     
  • 1.4, Аноним (2), 14:45, 27/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    > на основе 192-разрядных ключей

    Это шутка? он же нефига не безопасен.

     
     
  • 2.8, Eoss (?), 14:55, 27/06/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Это же для СИММЕТРИЧНОГО алгоритма шифрования, 128-битного ключа вполне достаточно. Все, что больше уже не так эффективно.
     
     
  • 3.10, Аноним (9), 14:58, 27/06/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Надо сказать, зависит от алгоритма У 3DES ключ вроде как тоже 168-битный ... весь текст скрыт [показать]
     
     
  • 4.13, Crazy Alex (ok), 15:16, 27/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну понятно, что нечто современное, а не сия древность
     
  • 2.36, Аноним (-), 16:56, 27/06/2018 [^] [ответить]    [к модератору]  
  • +4 +/
    Все нормально анон. Там знают как надо.
     
  • 1.5, Аноним (2), 14:47, 27/06/2018 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Злоумышленники могут пытаться похитить ваши данные с сайта www iad gov например... весь текст скрыт [показать]
     
  • 1.6, ryoken (ok), 14:48, 27/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/

    > подразумевающая шифрвоание
    > шифрвоание

    Куда торопитесь, граждане?

    Ну и дурацкий вопрос - это только на уровне производителей девайсов можно внедрить или в том же LEDE на базе существующих аппаратов реализуемо, хотя бы теоретически?

     
     
  • 2.11, AnonPlus (?), 15:13, 27/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Тут ещё вопрос в том, что и клиенты должны уметь. То есть, огромная масса всяких андроидов - в пролёте.
     
     
  • 3.16, RotarenegeD (?), 15:36, 27/06/2018 [^] [ответить]    [к модератору]  
  • +/
    это вроде должно патчится обновлением пакета Google Connectivity Services
     
     
  • 4.41, iPony (?), 17:20, 27/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Нет. Это не про то.
    Вообще уже есть KRACK и большая масса Androidовских устройств патчи никогда не получит.
     
     
  • 5.55, Ivan_83 (ok), 17:48, 27/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Всем плевать на крак.
    А кому не плевать те или рутанут и зальют обновление или сразу кастомную прошивку зальют.
     
  • 2.12, Eoss (?), 15:14, 27/06/2018 [^] [ответить]    [к модератору]  
  • –1 +/
    https://www.wi-fi.org/file/wpa3-specification-v10 Нужно скачать эту спеку и посмотреть, но там регу просят.
     
  • 2.35, Аноним (-), 16:54, 27/06/2018 [^] [ответить]    [к модератору]  
  • +3 +/
    LEDE больше нет. Весной он влился обратно в OpenWRT.
     
     
  • 3.40, Аноним (37), 17:15, 27/06/2018 [^] [ответить]    [к модератору]  
  • –3 +/
    И как только он влился опять тишина в разработке. В прошлом году LEDE 4 раза выпустили обновления.
     
     
  • 4.42, Пшшш (?), 17:27, 27/06/2018 [^] [ответить]     [к модератору]  
  • +/
    Разработка openwrt идет очень активно В транке добавили soft offloading для про... весь текст скрыт [показать]
     
  • 3.64, Пепяка (?), 23:06, 27/06/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    Они со дня на день выпустят 18.06 (обещают 30.06.2018)
    Уже RC появились с Luci и полноценными образами.
     
     
  • 4.73, unxed (?), 17:30, 30/06/2018 [^] [ответить]    [к модератору]  
  • +/
    > Они со дня на день выпустят 18.06 (обещают 30.06.2018)
    > Уже RC появились с Luci и полноценными образами.

    на главной что-то тихо. а где появились эти рц?

     
  • 1.14, Ivan_83 (ok), 15:26, 27/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    HMAC-SHA384 - плохо. Лучше бы 256, оно уже есть и в железе и вообще код вылизан, а увеличение длины в данном случае вообще ничего не даёт.

    ECDSA - тоже не хорошо, видимо secp384r1 будет. Тут и железки будут дохнуть на всей этой крипте с элиптике запросто, те можно будет легко досить просто засыпая хэндшейками с мусором, и атаки по сторонним каналам в полный рост.

    Лучше бы RSA4096 + sha2-256, был бы приличный задел на будущее, а так только и будут латать то тайминг атаки то ECDSA станет публично дырявым.


    Надеюсь будет достаточно обновить каконить wpa_suplicant для этого.

     
     
  • 2.17, Аноним (17), 15:47, 27/06/2018 [^] [ответить]     [к модератору]  
  • +1 +/
    Разница не только в длине sha256 уязвима для https ru wikipedia org wiki Атак... весь текст скрыт [показать]
     
     
  • 3.26, Ivan_83 (ok), 16:40, 27/06/2018 [^] [ответить]     [к модератору]  
  • –1 +/
    Это не применимо к HMAC, там можно было и md5 заюзать, это же подпись пакетов, с... весь текст скрыт [показать]
     
  • 2.65, Тож аноним (?), 23:46, 27/06/2018 [^] [ответить]    [к модератору]  
  • +/
    Агент Смит, у вас произошла утечка мыслей по стороннему каналу «опернет». Ошибка сегментации. Процесс уничтожен.
     
  • 1.57, Аноним (-), 19:16, 27/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Может быть
     
  • 1.59, YetAnotherOnanym (ok), 19:33, 27/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > Особенностью Wi-Fi Easy Connect также является возможность подмены точки доступа без необходимости переконфигурирования клиентских устройств

    Gjabrcbk

     
  • 1.61, Аноним (61), 19:56, 27/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    это теперь не поперебирать пароли станет через видушку ? :(
    пичаль-бида.
     
  • 1.68, DmA (??), 09:19, 28/06/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    WPA4 бы сразу придумали, несовместимый ни с WPA2,ни с WPA3 , но более безопасный и реализовывали в устройствах оба стандарта. Единственный стандарт - это плохо -во вскрылись проблемы с WPA2 и фактически все беспроводные устройства Wi-Fi превратились в кучу бесполезного железа!
     
     
  • 2.70, Аноним (69), 10:36, 28/06/2018 [^] [ответить]     [к модератору]  
  • +/
    Нет Им на следующее лето тоже необходимо съездить в отпуск А для этого необход... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor