Анонсирована технология защиты беспроводных сетей WPA3
Объединение Wi-Fi Alliance, развивающее стандарты для беспроводных сетей, сообщило о принятии мер для приведения технологии WPA (Wi-Fi Protected Access) к современным требованиям безопасности и устранению концептуальных недоработок, выявленных авторами атаки KRACK против WPA2. Новые возможности для построения безопасных сетей Wi-Fi будут представлены в 2018 году в рамках спецификации WPA3, которая продолжит основываться на базовые технологиях WPA2. Первый черновик спецификации планируется опубликовать в ближайшие месяцы.
WPA3 обеспечит надёжную защиту даже при установке пользователем ненадёжного пароля доступа, легко подбираемого в результате словарных атак. Для защиты от атак по подбору пароля (brute-force) будет введено ограничение на число попыток аутентификации в рамках одного handshake (ограничение не позволит подбирать пароль в offline-режиме). Для упрощения настройки параметров безопасности на устройствах, лишённых экранного интерфейса, в WPA3 планируется реализовать возможность настройки с соседних устройств, уже подключенных к беспроводной сети (например, параметры для IoT-устройства без экрана можно будет задать со смартфона).
Кроме того, WPA3 будет включать средства для защиты приватности пользователя в общедоступных открытых сетях, предоставляя слой для шифрования всех потоков данных между клиентом и точкой доступа. Для шифрования будет предложен набор на основе 192-разрядных ключей, соответствующий требованиям CNSA (Commercial National Security Algorithm), выработанным комитетом NSS для защиты правительственных, военных и промышленных сетей.
С учётом распространения технологии WPA2 внедрение WPA3 будет проходить постепенно и WPA2 ещё долгое время будет востребован. Для пользователей и провайдеров, продолжающих использовать WPA2, организация Wi-Fi Alliance предоставит набор рекомендаций по усилению защиты и упрощению создания безопасных конфигураций. В частности, будет рекомендовано применять 128-разрядные ключи шифрования, в категорию обязательных будет переведено использованием PMF (Protected Management Frames) для контроля за целостностью трафика и будут исключены из рекомендации небезопасные протоколы.
© OpenNet