The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Опубликована технология защиты беспроводных сетей WPA3

27.06.2018 14:07

Объединение Wi-Fi Alliance, развивающее стандарты для беспроводных сетей, опубликовало спецификацию WPA3 (Wi-Fi Protected Access), при разработке которой предпринята попытка устранения концептуальных недоработок, выявленных авторами атаки KRACK против WPA2. WPA3 продолжает основываться на базовых технологиях WPA2, дополняя их современными средствами обеспечения безопасности, такими как надёжные методы шифрования, обязательное использование PMF (Protected Management Frames) для контроля за целостностью трафика и исключение из спецификаций небезопасных протоколов.

Поддержка WPA2 пока остаётся обязательной для сертифицированных WiFi-устройств, но со временем, после появления повсеместной поддержки WPA3, для всех WiFi-устройств в разряд обязательных будут переведены новые требования к безопасности. Для обеспечения совместимости, устройства WPA2 смогут подключаться к точкам доступа WPA3 при помощи специального переходного режима работы.

Предусмотрено два режима работы WPA3: WPA3-Personal и WPA3-Enterprise:

  • В WPA3-Personal обеспечена надёжная защита даже при установке пользователем ненадёжного пароля доступа, легко подбираемого в результате словарных атак. Для защиты от атак по подбору пароля (brute-force) введено ограничение на число попыток аутентификации в рамках одного handshake (ограничение не позволит подбирать пароль в offline-режиме). Вместо PSK (Pre-Shared Key) ключа в WPA3 реализована технология SAE (Simultaneous Authentication of Equals), уже применяемой в mesh-сетях и описанной в стандарте IEEE 802.11s. SAE базируется на протоколе обмена ключами Диффи — Хеллмана с использованием конечных цикличных групп. Результирующий сессионный ключ, который получает каждая сторона соединения для аутентификации сеанса, вырабатывается на основе информации из пароля, ключей каждой системы и MAC-адресов обеих сторон. Компрометация закрытого ключа одной из сторон не приводит к компрометации сессионного ключа, т.е. даже узнав пароль атакующий не сможет расшифровать ранее перехваченный трафик.
  • В WPA3-Enterprise применяется шифрование на основе как минимум 192-разрядных ключей, соответствующих требованиям CNSA (Commercial National Security Algorithm), выработанным комитетом NSS для защиты правительственных, военных и промышленных сетей. В частности, для аутентифицированного шифрования рекомендовано применение 256-разрядных ключей GCMP-256 (Galois/Counter Mode Protocol), для передачи и подтверждения ключей используется HMAC с хэшами SHA-384 (HMAC-SHA384), для согласования ключей и аутентификации используются ECDH (Elliptic Curve Diffie-Hellman) и ECDSA (Elliptic Curve Digital Signature Algorithm) с 384-разрядными эллиптическими кривыми, для защиты целостности кадров применяется протокол BIP-GMAC-256 (Broadcast/Multicast Integrity Protocol Galois Message Authentication Code).

Дополнительно предложена программа "Wi-Fi Easy Connect" с реализацией возможности упрощённой настройки устройств без экранного интерфейса. Настройка осуществляется с использованием другого более продвинутого устройства, уже подключенного к беспроводной сети. Например, параметры для IoT-устройства без экрана можно задать со смартфона на основе снимка QR-кода, напечатанного на корпусе. Wi-Fi Easy Connect основывается на применении аутентификации по открытым ключам (в QR-коде передаётся открытый ключ) и может использоваться в сетях с WPA2 и WPA3. Особенностью Wi-Fi Easy Connect также является возможность замены точки доступа без необходимости переконфигурирования клиентских устройств.

Для создания общедоступных публичных беспроводных сетей представлена программа Wi-Fi Enhanced Open, подразумевающая шифрование всех потоков данных между клиентом и точкой доступа, что позволит защитить приватность пользователя в общедоступных открытых сетях не требующих аутентификации. Для генерации ключей шифрования в открытых сетях применяется процесс согласования соединения, реализуемый расширением Opportunistic Wireless Encryption.

Автор атаки KRACK на WPA2 выступил с критикой WPA3 и считает, что Wi-Fi Alliance упустил шанс реально поднять безопасность беспроводных сетей. Основные претензии к новой спецификации сводятся к тому, что очень многое поставлено в угоду обеспечения совместимости с WPA2 и обязательной является лишь секция "A More Secure Handshake", определяющая применение более надёжного метода согласования соединения SAE (также известен как "dragonfly"). Требования по увеличению размера сессионных ключей применимы только при использовании режима WPA3-Enterprise, который является не обязательным. Wi-Fi Easy Connect и Wi-Fi Enhanced Open не включены в состав WPA3.

По сути производителю для получения сертификата совместимости с WPA3 достаточно реализовать только поддержку SAE и не тратить ресурсы на другие механизмы защиты. Поддержка PMF (Protected Management Frames) не специфична для WPA3 и с начала года также необходима для WPA2, но исследователи безопасности уверены, что найдётся способ обхода PMF для принудительного отсоединения клиента от сети. Внедрение SAE усложнит проведение словарных атак, но не исключит их, а лишь сделает более длительными. Для обхода защиты в открытых сетях атакующий по-прежнему сможет развернуть свою точку доступа и перехватывать любой трафик подключившихся к ней пользователей.

  1. Главная ссылка к новости (https://www.wi-fi.org/news-eve...)
  2. OpenNews: Анонсирована технология защиты беспроводных сетей WPA3
  3. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
  4. OpenNews: OpenBSD отключает WEP и WPA1 по умолчанию
  5. OpenNews: Проблемы с безопасностью при использовании протокола автоматической настройки прокси WPAD
  6. OpenNews: Выпуск hostapd и wpa_supplicant 2.3 с устранением опасной уязвимости
Лицензия: CC-BY
Тип: К сведению
Короткая ссылка: https://opennet.ru/48854-wpa
Ключевые слова: wpa, wifi, wireless
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (53) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 14:43, 27/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    Новая технология позволит оттянуть момент получения такого неотъемлимого права человека, как право на Халявный Соседский Вайфай.
     
     
  • 2.31, Darknet Brother (?), 16:43, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +21 +/
    > Для создaния общeдостyпных пyбличных бecпроводных сетeй прeдстaвлена пpoграмма Wi-Fi Enhanced Open, подpaзумeвающая шифрoвание всeх потoков дaнных междy клиeнтом и тoчкой дocтупа, что позволит зaщитить привaтность пoльзoвателя в общeдоступных oткрытых сeтях не требyющих аyтентификaции. Для гeнерaции ключeй шифpoвания в oткрытыx сeтяx примeняeтся пpoцесс соглaсoвания сoeдинения, рeaлизуeмый рacширением Opportunistic Wireless Encryption.

    В Pоcсии запpетят законодaтeльно. Инфa 100500%. РКH нe дaст сoврaть.

     
     
  • 3.37, Аноним (37), 17:08, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, провайдеров, чьи клиенты незащитили свои домашние роутеры, РКН будет штрафовать :)
     
  • 2.58, АНОНИМ (?), 19:28, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    У меня это право уже есть, осталось только приёмник получше купить
     
     
  • 3.69, Аноним (69), 10:15, 28/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня это право уже есть, осталось только приёмник получше купить

    "Баночную" антенну делай.

     
  • 2.72, ptr (??), 11:07, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Доступ к соседскому WiFi, обычно, производится по паролю на стикере, наклееном на роутер. И в эпоху безлимитного интернета востребована очень редко )
     

  • 1.2, Аноним (2), 14:43, 27/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Покупка нового роутера? Не нужно.
     
     
  • 2.7, Аноним (7), 14:49, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    в нормальные прилетит обновление.
     
  • 2.9, Аноним (9), 14:57, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как альтернатива - раздача своего интернета всем проходящим желающим )
     
     
  • 3.32, Павел Тихий (?), 16:47, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    И можно гадать на какой день за тобой приедет [s]черный воронок[/s] серый автозак. На первый или на второй...
     
     
  • 4.38, Аноним (37), 17:11, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    А если он не превысит максимально допустимую без получения частотного разрешения мошность 100 мВт?
     
     
  • 5.39, Онанимусидиотус (?), 17:15, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Это же Россия, тут виновным и Иисуса сделают и закроют за экстремизм и незаконные собрания.
     
     
  • 6.67, daemontux (?), 08:25, 28/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Это же Россия, тут виновным и Иисуса сделают и закроют за экстремизм
    > и незаконные собрания.

    За оскорбление чувств верующих же

     
     
  • 7.71, Аноним (71), 09:57, 29/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чего не смеётесь? Не поняли? Это РОССИЯ!!!
     
  • 5.48, Пшшш (?), 17:32, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А если он не превысит максимально допустимую без получения частотного разрешения мошность
    > 100 мВт?

    Этого ограничения уже нет. Сейчас можно городить радиомосты между офисами/зданиями и это не требует каких-либо согласований и разрешений. Главно не мешать тем кто уже сделал мост раньше тебя.

    Зато есть ограничение запрещающе создавать общедоступные точки доступа без аутентификации клиентов по слепку ануса.

     
     
  • 6.60, Аноним (60), 19:45, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    нормативно-правовые документы приведете в защиту своих слов ? рчц вам в помощь
     

  • 1.3, Анонимный Анонимус (?), 14:44, 27/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Было бы здорово, если бы производители смартфонов выпустят обновления с поддержкой WPA3
    Хотя о чем это я, они же думают, что я каждые пол года покупаю новый смартфон
     
     
  • 2.15, Ivan_83 (ok), 15:31, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Отрутуешь мобилу и обновишь супликант или ещё чего.
     
  • 2.28, Lineage (?), 16:41, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Покупаешь телефон с официальной поддержкой lineage OS и сорцами 4.4-4.14 ядра. И не переживаешь о том, что там выпустит производитель.
     
     
  • 3.34, Аноним (-), 16:50, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    То же вариант. Жаль от CopperheadOS теперь непонятно чего ждать.
     
  • 3.49, Аноним (-), 17:34, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Правильный совет выглядит так:

    Покупаешь Librem 5 и не паришься.

    https://puri.sm/

     
     
  • 4.54, Lineage (?), 17:44, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Правильный совет выглядит так:
    > Покупаешь Librem 5 и не паришься.
    > https://puri.sm/

    Зачем ограничивать себя одной моделью?

     
     
  • 5.56, Arni (?), 19:15, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Одной моделью современного смартфона на нормальном полноценном линуксе? И правда, зачем...
     
     
  • 6.62, Аноним (62), 21:02, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > нормальном полноценном линуксе
    > линукс
    > нормальный

    Как тонко...

     
  • 4.66, Аноним (66), 07:45, 28/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У них в команда не одного негра, и только одна баба у которой самая хреновая фотка из всех. Не долго эта конторка протянет в современном мире.
     
  • 2.33, Аноним (33), 16:48, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Было бы. Но выпустит как всегда только Google.
     

  • 1.4, Аноним (2), 14:45, 27/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > на основе 192-разрядных ключей

    Это шутка? он же нефига не безопасен.

     
     
  • 2.8, Eoss (?), 14:55, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это же для СИММЕТРИЧНОГО алгоритма шифрования, 128-битного ключа вполне достаточно. Все, что больше уже не так эффективно.
     
     
  • 3.10, Аноним (9), 14:58, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это же для СИММЕТРИЧНОГО алгоритма шифрования, 128-битного ключа вполне достаточно. Все,
    > что больше уже не так эффективно.

    Надо сказать, зависит от алгоритма. У 3DES ключ вроде как тоже 168-битный...

     
     
  • 4.13, Crazy Alex (ok), 15:16, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну понятно, что нечто современное, а не сия древность
     
  • 2.36, Аноним (-), 16:56, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Все нормально анон. Там знают как надо.
     

  • 1.5, Аноним (2), 14:47, 27/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >  соответствующих требованиям CNSA (Commercial National Security Algorithm)

    Злоумышленники могут пытаться похитить ваши данные с сайта www.iad.gov (например, пароли, сообщения или номера банковских карт).
    NET::ERR_CERT_AUTHORITY_INVALID

     
  • 1.6, ryoken (ok), 14:48, 27/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/

    > подразумевающая шифрвоание
    > шифрвоание

    Куда торопитесь, граждане?

    Ну и дурацкий вопрос - это только на уровне производителей девайсов можно внедрить или в том же LEDE на базе существующих аппаратов реализуемо, хотя бы теоретически?

     
     
  • 2.11, AnonPlus (?), 15:13, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тут ещё вопрос в том, что и клиенты должны уметь. То есть, огромная масса всяких андроидов - в пролёте.
     
     
  • 3.16, RotarenegeD (?), 15:36, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    это вроде должно патчится обновлением пакета Google Connectivity Services
     
     
  • 4.41, iPony (?), 17:20, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Нет. Это не про то.
    Вообще уже есть KRACK и большая масса Androidовских устройств патчи никогда не получит.
     
     
  • 5.55, Ivan_83 (ok), 17:48, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Всем плевать на крак.
    А кому не плевать те или рутанут и зальют обновление или сразу кастомную прошивку зальют.
     
  • 2.12, Eoss (?), 15:14, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    https://www.wi-fi.org/file/wpa3-specification-v10 Нужно скачать эту спеку и посмотреть, но там регу просят.
     
     
  • 3.74, Аноним (74), 23:55, 09/01/2020 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.wi-fi.org/downloads-public/WPA3_Specification_v2.0.pdf
     
  • 2.35, Аноним (-), 16:54, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    LEDE больше нет. Весной он влился обратно в OpenWRT.
     
     
  • 3.40, Аноним (37), 17:15, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    И как только он влился опять тишина в разработке. В прошлом году LEDE 4 раза выпустили обновления.
     
     
  • 4.42, Пшшш (?), 17:27, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Разработка openwrt идет очень активно. В транке добавили soft offloading для програмного ната, добавили поддержку аппаратного ната на mt7621. Перепиливают все роутеры на Device Tree и 4.14 ядро. C ramips этот процес уже завершен.

    Длают все то, о чем долгое время просили. А релизы подтянутся это не столь важно сейчас. Тем более, что обновления безопасности приходят прямо в текущем релизе.

     
  • 3.64, Пепяка (?), 23:06, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Они со дня на день выпустят 18.06 (обещают 30.06.2018)
    Уже RC появились с Luci и полноценными образами.
     
     
  • 4.73, unxed (?), 17:30, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Они со дня на день выпустят 18.06 (обещают 30.06.2018)
    > Уже RC появились с Luci и полноценными образами.

    на главной что-то тихо. а где появились эти рц?

     

  • 1.14, Ivan_83 (ok), 15:26, 27/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    HMAC-SHA384 - плохо. Лучше бы 256, оно уже есть и в железе и вообще код вылизан, а увеличение длины в данном случае вообще ничего не даёт.

    ECDSA - тоже не хорошо, видимо secp384r1 будет. Тут и железки будут дохнуть на всей этой крипте с элиптике запросто, те можно будет легко досить просто засыпая хэндшейками с мусором, и атаки по сторонним каналам в полный рост.

    Лучше бы RSA4096 + sha2-256, был бы приличный задел на будущее, а так только и будут латать то тайминг атаки то ECDSA станет публично дырявым.


    Надеюсь будет достаточно обновить каконить wpa_suplicant для этого.

     
     
  • 2.17, Аноним (17), 15:47, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >HMAC-SHA384 - плохо. Лучше бы 256, оно уже есть и в железе и вообще код вылизан, а увеличение длины в данном случае вообще ничего не даёт.

    Разница не только в длине
    sha256 уязвима для
    https://ru.wikipedia.org/wiki/Атака_удлинением_сообщения
    а sha384 - нет за счет редукции внутреннего состояния.
    >Лучше бы RSA4096 + sha2-256, был бы приличный задел на будущее,
    >RSA4096

    Большой оверхед, плюс уязвимость к квантовым алгоритмам.


     
     
  • 3.26, Ivan_83 (ok), 16:40, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это не применимо к HMAC, там можно было и md5 заюзать, это же подпись пакетов, смысл в отсеве левых пакетов.

    У RSA больше ключи но к квантовым алгоритмам ECDSA намного более чувствительна, поскольку у неё меньше кубитов нужно, а брутфорсом вроде даже 2048 рса не сломали.
    Плюс слухи про элиптику научились ломать по новому...

     
  • 2.65, Тож аноним (?), 23:46, 27/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Агент Смит, у вас произошла утечка мыслей по стороннему каналу «опернет». Ошибка сегментации. Процесс уничтожен.
     

  • 1.57, Аноним (-), 19:16, 27/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Может быть
     
  • 1.59, YetAnotherOnanym (ok), 19:33, 27/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Особенностью Wi-Fi Easy Connect также является возможность подмены точки доступа без необходимости переконфигурирования клиентских устройств

    Gjabrcbk

     
  • 1.61, Аноним (61), 19:56, 27/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    это теперь не поперебирать пароли станет через видушку ? :(
    пичаль-бида.
     
  • 1.68, DmA (??), 09:19, 28/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    WPA4 бы сразу придумали, несовместимый ни с WPA2,ни с WPA3 , но более безопасный и реализовывали в устройствах оба стандарта. Единственный стандарт - это плохо -во вскрылись проблемы с WPA2 и фактически все беспроводные устройства Wi-Fi превратились в кучу бесполезного железа!
     
     
  • 2.70, Аноним (69), 10:36, 28/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > WPA4 бы сразу придумали, несовместимый ни с WPA2,ни с WPA3 , но
    > более безопасный и реализовывали в устройствах оба стандарта. Единственный стандарт -
    > это плохо -во вскрылись проблемы с WPA2 и фактически все беспроводные
    > устройства Wi-Fi превратились в кучу бесполезного железа!

    Нет! Им на следующее лето тоже необходимо съездить в отпуск! А для этого необходимы новые средства (без грубостей ;). Так что "Э нет, торопиться не надо, торопиться не надо... Важно вернуть обществу полноценного человека!".

    Источник: https://quote-citation.com/topic/kavkazskaya-plennica
    https://www.youtube.com/watch?v=qNDAk9o9hcM


     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру