16 октября прошлого года протокол Wi-Fi Protected Access 2, более известный как WPA2, перестал быть «любимчиком» после длительного пребывания в качестве стандартного протокола безопасности беспроводной сети. Была выявлена серьезная уязвимость, фактически положившая конец эпохе WPA2.
Теперь, когда новый год только начался, Wi-Fi Alliance® объявил о замене WPA2. Новый протокол носит название WPA 3. Анонс был сделан на выставке CES в Лас-Вегасе (США). Какие изменения принесет этот новый протокол? И как эта проблема (и ее решение) повлияют на предприятия и конечных пользователей?
WPA2 больше не является безопасным
Как сказал Мэти Ванхеф из группы Key Reinstallation Attacks (KRACK), ряд ошибок в ядре протокола WPA2 может подвергнуть атакам Wi-Fi соединения. Это означает, что злоумышленник мог бы получить доступ к сети, а также ко всему трафику между всеми точками доступа, благодаря только что обнаруженному эксплойту.
Группа разработала концептуальный тест, демонстрирующий, что взлом безопасности WPA2 для доступа к сети не является дорогостоящим или сложным мероприятием. Это ставит под угрозу практически каждую современную беспроводную сеть Wi-Fi, включая подавляющее большинство корпоративных сетей. После того как дыра безопасности стала общеизвестной, несколько организаций, включая Wi-Fi Alliance®, активно работали для оперативного исправления данной проблемы.
Какие изменения принесет нам WPA 3?
По словам разработчиков, в WPA3 будут добавлены четыре новых функции, основанные на принципах WPA2 (конфигурация, аутентификация и шифрование). Одна из них будет предлагать более надежную защиту даже в тех случаях, когда пользователи выбирают собственные пароли и не следуют рекомендациям по составлению сложных для подбора паролей.
Вторая функция позволит упростить процесс настройки безопасности для устройств, которые имеют ограниченный интерфейс или не имеют такового вообще.
Наконец, 192-разрядное шифрование, аналогичное используемому в Commercial National Security Algorithm Suite (или CNSA), будет дополнительно защищать Wi-Fi сети с более высокими требованиями безопасности (например, в правительственных учреждениях, оборонных предприятиях и т.д.).
Почему он более безопасен, чем WPA 2?
WPA2 использует так называемый four - way handshake, который гарантирует, что и пользователи, и точки доступа используют одинаковый пароль при подключении к конкретной сети Wi-Fi. Этот же процесс используется эксплойтом для доступа к сетевому трафику. Впрочем, WPA3 будет использовать новый тип «хэндшейка», который не будет уязвим к брут-форсингу.
Все это, в сочетании с новым 192-разрядным шифрованием и в дополнение к использованию индивидуального шифрования данных для повышения безопасности соединений между каждым устройством в сети и роутером, делает WPA3 долгожданным решением. Так было даже и до появления «на публике» этой серьезной уязвимости.
Как это все повлияет на компании?
Тот факт, что WPA и WPA2 присутствуют практически в каждых Wi-Fi соединениях, означает, что подавляющее большинство компаний подвержены серьезной уязвимости. Почему? Потому что все существующие Wi-Fi соединения уязвимы для несанкционированного подключения и осуществления шпионажа. А это уже может быть критической проблемой для любой компании.
Это также означает, что 41% of устройств с Android, как сообщалось в октябре прошлого года, уязвимы к особенно «разрушительному» варианту атаки, которая эксплуатирует уязвимость WPA2. В этом случае такие устройства становятся возможным вектором для внедрения вредоносного кода и выполнения всех типов атак, включая шифровальщики, а потому комбинация «устройство Android плюс WPA2» может быть потенциально опасной для корпоративной сети.
На данный момент уже объявлено о выходе WPA3, и вскоре мы увидим массовое внедрение этого нового протокола. Тем временем, вам лучше продолжать проявлять бдительность, контролируя сетевой трафик и избегая по возможности беспроводных подключений. Конечно, в нашем гиперподключенном мире это очень сложно, но нет ничего невозможного.
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.