WPA2 vs. WPA3

Lançado em 2018, o WPA3 é uma versão atualizada e mais segura do protocolo Wi-Fi Protected Access para proteger redes sem fio. Como descrevemos no WPA2WPA3Apoia Acesso protegido por Wi-Fi 2 Acesso protegido por Wi-Fi 3 O que é isso? Um protocolo de segurança desenvolvido pela Wi-Fi Alliance em 2004 para uso na proteção de redes sem fio; projetado para substituir os protocolos WEP e WPA. Lançado em 2018, o WPA3 é a próxima geração do WPA e possui melhores recursos de segurança. Protege contra senhas fracas que podem ser quebradas com relativa facilidade através de suposições. Métodos Diferente de WEP e WPA, o WPA2 usa o padrão AES em vez da cifra de fluxo RC4. O CCMP substitui o TKIP da WPA. Criptografia de 128 bits no modo WPA3-Personal (192 bits no WPA3-Enterprise) e sigilo de encaminhamento. O WPA3 também substitui a troca de chaves pré-compartilhadas (PSK) pela autenticação simultânea de iguais, uma maneira mais segura de fazer a troca inicial de chaves. Seguro e Recomendado? O WPA2 é recomendado em WEP e WPA e é mais seguro quando o Wi-Fi Protected Setup (WPS) está desativado. Não é recomendado sobre WPA3. Sim, o WPA3 é mais seguro que o WPA2 nas formas discutidas no ensaio abaixo. Quadros de gerenciamento protegido (PMF) O WPA2 exige suporte ao PMF desde o início de 2018. Roteadores mais antigos com firmware não corrigido podem não oferecer suporte ao PMF. O WPA3 exige o uso de Quadros de Gerenciamento Protegidos (PMF)

Conteúdo: WPA2 vs WPA3

  • 1 Novo handshake: autenticação simultânea de iguais (SAE)
    • 1.1 Resistente à descriptografia offline
    • 1.2 Segredo Avançado
  • 2 Criptografia sem fio oportunista (OWE)
  • 3 Protocolo de provisionamento de dispositivo (DPP)
  • 4 chaves de criptografia mais longas
  • 5 Segurança
  • 6 Suporte para WPA3
  • 7 Recomendações
  • 8 Referências

Novo aperto de mão: autenticação simultânea de iguais (SAE)

Quando um dispositivo tenta fazer logon em uma rede Wi-Fi protegida por senha, as etapas de fornecimento e verificação da senha são realizadas por meio de um handshake de quatro direções. No WPA2, essa parte do protocolo estava vulnerável a ataques do KRACK:

Em um ataque de reinstalação de chave [KRACK], o adversário induz a vítima a reinstalar uma chave já em uso. Isso é conseguido através da manipulação e reprodução de mensagens de aperto de mão criptográfico. Quando a vítima reinstala a chave, os parâmetros associados, como o número de pacote de transmissão incremental (ou seja, nonce) e o número de pacote de recebimento (ou seja, contador de repetição), são redefinidos para seu valor inicial. Essencialmente, para garantir a segurança, uma chave deve ser instalada e usada apenas uma vez.

Mesmo com as atualizações do WPA2 para mitigar as vulnerabilidades do KRACK, o WPA2-PSK ainda pode ser quebrado. Existem até guias de como invadir senhas WPA2-PSK.

O WPA3 corrige essa vulnerabilidade e atenua outros problemas usando um mecanismo de handshake diferente para autenticação em uma rede Wi-Fi - autenticação simultânea de iguais, também conhecida como Dragonfly Key Exchange.

Os detalhes técnicos de como o WPA3 usa a troca de chaves Dragonfly - que por si só é uma variação do SPEKE (troca de chaves exponencial de senha simples) - são descritos neste vídeo.

As vantagens da troca de chaves Dragonfly são sigilo e resistência à descriptografia offline.

Resistente à descriptografia offline

Uma vulnerabilidade do protocolo WPA2 é que o invasor não precisa permanecer conectado à rede para adivinhar a senha. O invasor pode farejar e capturar o handshake de quatro vias de uma conexão inicial baseada em WPA2 quando estiver próximo da rede. Esse tráfego capturado pode ser usado offline em um ataque baseado em dicionário para adivinhar a senha. Isso significa que, se a senha é fraca, é facilmente quebrável. De fato, senhas alfanuméricas de até 16 caracteres podem ser quebradas rapidamente para redes WPA2.

O WPA3 usa o sistema Dragonfly Key Exchange, por isso é resistente a ataques de dicionário. Isso é definido da seguinte maneira:

A resistência ao ataque de dicionário significa que qualquer vantagem que um adversário pode obter deve estar diretamente relacionada ao número de interações que ele faz com um participante honesto do protocolo e não através da computação. O adversário não poderá obter nenhuma informação sobre a senha, exceto se uma única suposição de uma execução de protocolo está correta ou incorreta.

Esse recurso do WPA3 protege redes em que a senha da rede, ou seja, a chave pré-compartilhada (PSDK), é mais fraca que a complexidade recomendada.

Segredo avançado

A rede sem fio usa um sinal de rádio para transmitir informações (pacotes de dados) entre um dispositivo cliente (por exemplo, telefone ou laptop) e o ponto de acesso sem fio (roteador). Esses sinais de rádio são transmitidos abertamente e podem ser interceptados ou "recebidos" por qualquer pessoa nas proximidades. Quando a rede sem fio é protegida por uma senha, seja WPA2 ou WPA3, os sinais são criptografados para que terceiros que interceptem os sinais não possam entender os dados..

No entanto, um invasor pode registrar todos esses dados que estão interceptando. E se eles conseguirem adivinhar a senha no futuro (o que é possível por meio de um ataque de dicionário no WPA2, como vimos acima), eles podem usar a chave para descriptografar o tráfego de dados registrado no passado naquela rede.

O WPA3 fornece sigilo avançado. O protocolo foi projetado de maneira que, mesmo com a senha da rede, é impossível para um bisbilhoteiro bisbilhotar o tráfego entre o ponto de acesso e um dispositivo cliente diferente.

Criptografia sem fio oportunista (OWE)

Descrita neste white paper (RFC 8110), a Criptografia sem fio oportunista (OWE) é um novo recurso do WPA3 que substitui a autenticação "aberta" 802.11, amplamente usada em hotspots e redes públicas.

Este vídeo do YouTube fornece uma visão geral técnica do OWE. A idéia principal é usar um mecanismo de troca de chaves Diffie-Hellman para criptografar toda a comunicação entre um dispositivo e um ponto de acesso (roteador). A chave de descriptografia para a comunicação é diferente para cada cliente que se conecta ao ponto de acesso. Portanto, nenhum dos outros dispositivos na rede pode descriptografar essa comunicação, mesmo se eles a ouvirem (que é chamada de sniffing). Esse benefício é chamado Proteção de dados individualizada-o tráfego de dados entre um cliente e o ponto de acesso é "individualizado"; portanto, enquanto outros clientes podem detectar e registrar esse tráfego, eles não podem descriptografá-lo.

Uma grande vantagem do OWE é que ele protege não apenas redes que exigem uma senha para se conectar; também protege redes abertas "não seguras" que não têm requisitos de senha, por exemplo redes sem fio nas bibliotecas. OWE fornece a essas redes criptografia sem autenticação. Não é necessário provisionamento, negociação e credenciais - ele simplesmente funciona sem que o usuário precise fazer nada ou mesmo sabendo que sua navegação agora é mais segura.

Uma ressalva: o OWE não protege contra pontos de acesso "invasores", como pontos de acesso honeypot ou gêmeos perversos, que tentam induzir o usuário a se conectar com eles e roubar informações.

Outra ressalva é que o WPA3 suporta, mas não exige, criptografia não autenticada. É possível que um fabricante obtenha o rótulo WPA3 sem implementar criptografia não autenticada. O recurso agora é chamado de Wi-Fi CERTIFIED Enhanced Open, para que os compradores procurem esse rótulo além do rótulo WPA3 para garantir que o dispositivo que eles estão comprando ofereça suporte à criptografia não autenticada.

Protocolo de provisionamento de dispositivo (DPP)

O Protocolo de provisionamento de dispositivo Wi-Fi (DPP) substitui o WPS (Wi-Fi Protected Setup) menos seguro. Muitos dispositivos de automação residencial - ou a Internet das Coisas (IoT) - não possuem uma interface para entrada de senha e precisam contar com smartphones para intermediar sua configuração de Wi-Fi.

A ressalva aqui mais uma vez é que a Wi-Fi Alliance não determinou que esse recurso fosse usado para obter a certificação WPA3. Portanto, não é tecnicamente parte do WPA3. Em vez disso, esse recurso agora faz parte do programa Wi-Fi CERTIFIED Easy Connect. Portanto, procure essa etiqueta antes de comprar hardware certificado WPA3.

O DPP permite que os dispositivos sejam autenticados na rede Wi-Fi sem uma senha, usando um código QR ou NFC (comunicação em campo próximo, a mesma tecnologia que habilita transações sem fio nas tags Apple Pay ou Android Pay).

Com o Wi-Fi Protected Setup (WPS), a senha é comunicada do telefone ao dispositivo IoT, que depois usa a senha para autenticar na rede Wi-Fi. Porém, com o novo DPP (Device Provisioning Protocol), os dispositivos realizam autenticação mútua sem senha.

Chaves de criptografia mais longas

A maioria das implementações WPA2 usa chaves de criptografia AES de 128 bits. O padrão IEEE 802.11i também suporta chaves de criptografia de 256 bits. No WPA3, tamanhos de chave mais longos - o equivalente à segurança de 192 bits - são obrigatórios apenas para o WPA3-Enterprise.

WPA3-Enterprise refere-se à autenticação corporativa, que usa um nome de usuário e senha para conectar-se à rede sem fio, em vez de apenas uma senha (também conhecida como chave pré-compartilhada) típica das redes domésticas.

Para aplicativos de consumo, o padrão de certificação para WPA3 tornou os tamanhos de chave mais longos opcionais. Alguns fabricantes usarão tamanhos de chave mais longos, já que agora são suportados pelo protocolo, mas o ônus será dos consumidores escolherem um roteador / ponto de acesso que.

Segurança

Conforme descrito acima, ao longo dos anos, o WPA2 tornou-se vulnerável a várias formas de ataque, incluindo a infame técnica KRACK para a qual existem patches disponíveis, mas não para todos os roteadores e não amplamente implantados pelos usuários, pois requer uma atualização de firmware.

Em agosto de 2018, outro vetor de ataque para o WPA2 foi descoberto.[1] Isso facilita para um invasor que cheira o handshake WPA2 obter o hash da chave pré-compartilhada (senha). O invasor pode usar uma técnica de força bruta para comparar esse hash com os hashes de uma lista de senhas comumente usadas, ou uma lista de suposições que tenta todas as variações possíveis de letras e números de comprimento variável. Usando recursos de computação em nuvem, é trivial adivinhar qualquer senha com menos de 16 caracteres.

Em resumo, a segurança WPA2 é tão boa quanto quebrada, mas apenas para o WPA2-Personal. O WPA2-Enterprise é muito mais resistente. Até que o WPA3 esteja amplamente disponível, use uma senha forte para sua rede WPA2.

Suporte para WPA3

Após sua introdução em 2018, espera-se de 12 a 18 meses para que o suporte se torne popular. Mesmo se você tiver um roteador sem fio compatível com WPA3, seu telefone ou tablet antigo pode não receber as atualizações de software necessárias para o WPA3. Nesse caso, o ponto de acesso voltará ao WPA2, para que você ainda possa se conectar ao roteador, mas sem as vantagens do WPA3..

Dentro de 2 a 3 anos, o WPA3 se tornará popular e, se você estiver comprando hardware de roteador, agora é aconselhável fazer uma compra futura.

Recomendações

  1. Onde possível, escolha WPA3 em vez de WPA2.
  2. Ao comprar hardware certificado WPA3, procure também as certificações Wi-Fi Enhanced Open e Wi-Fi Easy Connect. Conforme descrito acima, esses recursos aumentam a segurança da rede.
  3. Escolha uma senha longa e complexa (chave pré-compartilhada):
    1. use números, letras maiúsculas e minúsculas, espaços e até caracteres "especiais" em sua senha.
    2. Faça um passefrase em vez de uma única palavra.
    3. Crie 20 caracteres ou mais.
  4. Se você estiver comprando um novo roteador sem fio ou ponto de acesso, escolha um que suporte WPA3 ou planeje lançar uma atualização de software compatível com WPA3 no futuro. Os fornecedores de roteadores sem fio lançam periodicamente atualizações de firmware para seus produtos. Dependendo da qualidade do fornecedor, eles lançam atualizações com mais frequência. por exemplo. após a vulnerabilidade do KRACK, o TP-LINK foi um dos primeiros fornecedores a lançar correções para seus roteadores. Eles também lançaram correções para roteadores mais antigos. Portanto, se você estiver pesquisando qual roteador comprar, verifique o histórico das versões de firmware lançadas por esse fabricante. Escolha uma empresa que seja diligente sobre suas atualizações.
  5. Use uma VPN ao usar um ponto de acesso Wi-Fi público, como um café ou uma biblioteca, independentemente de a rede sem fio estar protegida por senha (ou seja, segura) ou não.

Referências

  • Ataques do KRACK no WPA2
  • Dragonfly Key Exchange - Documento IEEE
  • Comunicado de imprensa da Wi-Fi Alliance para recursos WPA3 e melhorias no WPA2
  • Aprimoramentos de segurança WPA3 - Youtube
  • Criptografia sem fio oportunista: RFC 1180
  • WPA3 - Uma oportunidade perdida
  • Detalhes técnicos WPA3
  • O começo do fim do WPA-2: o cracking do WPA-2 ficou muito mais fácil