Na topie

WPA3 - bezpieczniejsze Wi-Fi staje się faktem [AKT.]

Autor:

Szef strefy Ciekawostki

więcej artykułów ze strefy:
Ciekawostki

Kategoria: Komputery Sieci Ciekawostki Internet Bezpieczeństwo Tematyka: Na Topie

Na początku tego roku stowarzyszenie Wi-Fi Alliance zapowiedziało nową wersję protokołu Wi-Fi Protected Access, a teraz ruszyło z certyfikacją. W czym WPA3 jest lepsze od WPA2?

  • WPA3 - bezpieczniejsze Wi-Fi staje się faktem [AKT.]
A A

Aktualizacja, 26 czerwca 2018: Nowy rozdział w historii Wi-Fi został właśnie otworzony i tym samym bezpieczniejszy Internet stał się trochę bliższy. Oficjalnie pojawił się zaktualizowany protokół uwierzytelniania w sieciach bezprzewodowych: WPA3. Najwyższy czas, bo jego poprzednik był wprowadzany jeszcze za kadencji prezydenta Kwaśniewskiego, a wtedy Wi-Fi odgrywało zupełnie inną rolę.

Co to jest WPA3? Sposób na bezpieczne Wi-Fi

Zapowiedziany na początku tego roku następca WPA2 ma zapewniać znacznie większe bezpieczeństwo. Stowarzyszenie Wi-Fi Alliance zapowiada przede wszystkim zindywidualizowane szyfrowanie danych oraz rozwiązania służące lepszej ochronie haseł i przeciwdziałaniu atakom cyberprzestępczym (więcej na ten temat w styczniowym newsie pod aktualizacją). 

WPA3: routery i inne urządzenia nadchodzą

Zgodnie z zapowiedziami ruszył proces wdrażania, ale to, jak szybko stanie się on rynkowym standardem, zależy przede wszystkim od samych producentów. Automatyczna aktualizacja z WPA2 na WPA3 nie będzie mieć bowiem miejsca, tym bardziej że czternastoletni już protokół nie przestanie w najbliższym czasie funkcjonować. 

Jak najszybsze wprowadzenie obsługi WPA3 przez urządzenia sieciowe może być jednak priorytetem dla producentów podkreślających bezpieczeństwo w oferowanych rozwiązaniach. Ci, którzy będą mogli promować swój sprzęt jako „WPA3 router” mogą zyskać uznanie klientów. Takich oznaczeń będzie można najpewniej wypatrywać już w przyszłym roku.

 

News, 9 stycznia 2018: Czternastoletni już WPA2 to niezły protokół, ale (co pokazały między innymi KRACK) niestety trochę mu brakuje do doskonałości. A może i „stety”, bo dzięki temu, że zidentyfikowano jego braki, udało się przygotować nową, jeszcze lepsza wersję standardu: WPA3.

Wykorzystując targi CES 2018 stowarzyszenie Wi-Fi Alliance przedstawiło pierwsze konkretne informacje na temat nowego protokołu uwierzytelniania w sieciach Wi-Fi – WPA3 – który ma zostać udostępniony przed końcem bieżącego roku. 

WPA3 vs WPA2. Co nowego?

Według tych informacji, WPA3 będzie chronić sieci (i ich użytkowników) przed atakami typu brute force (czyli: kilka nieudanych prób logowania będzie skutkowało „blokiem”), będzie zawierać funkcję zindywidualizowanego szyfrowania danych (zabezpieczającą każde połączenie między routerem a innym urządzeniem, co szczególnie ważne w sieciach otwartych) i będzie obsługiwać nowy, 192-bitowy pakiet zabezpieczeń połączony z CNSA.

Dodatkowo wraz ze standardem WPA3 ma pojawić się opcja umożliwiająca wykorzystanie urządzenia mobilnego do dokonania konfiguracji Wi-Fi WPA3 dla innego sprzętu (na przykład gadżetu Internetu Rzeczy).

Źródło: The Next Web, ghacks, Bleeping Computer. Foto: rawpixel/Pixabay (CC0)

Odsłon: 10573 Skomentuj newsa
Komentarze

13

Udostępnij
  1. Snack3rS7PL
    Oceń komentarz:

    -3    

    Opublikowano: 2018-01-09 20:57

    "Według tych informacji, WPA3 będzie chronić sieci (i ich użytkowników) przed atakami typu brute force (czyli: kilka nieudanych prób logowania będzie skutkowało „blokiem”)," O jezu, ale tęgie umysły...MS już wycofał się z tego rozwiązania w Windowsach dawno temu, a Ci będą powtarzali błędy swoich poprzedników, genialnie. Przecież wpisać kilka razy błędne hasło np. na tym $#^$&^$&^ ekranie dotykowym nie jest niczym trudnym, a jak brakuje światła gdziekolwiek to już w ogóle...

    Skomentuj

    1. Ari93
      Oceń komentarz:

      5    

      Opublikowano: 2018-01-10 01:22

      Tylko że pomiędzy pomyłką a brute force jest jedna subtelna różnica... przy pomyłce prędkość wpisywania hasła wynosi... raz na 3 sekundy? Brute force natomiast wpisuje hasła kilka, kilkanaście tysięcy razy w ciągu sekundy? Albo i szybciej, nie wiem na ile pozwalają współczesne sprzęty.
      Także jeśli ktoś ograniczy prędkość do powiedzmy 1 hasła na sekundę wątpię że zwykły Kowalski zauważy to ograniczenie nawet mając hasło "11111111"

      Skomentuj

      1. Fenio
        Oceń komentarz:

        1    

        Opublikowano: 2018-01-10 02:02

        Masz rację. Jednak jest bardzo dziwną rzeczą że potrzeba nowe wersji WPA aby wprowadzić limit czasu kolejnego logowania. Nonsens. Wystarczy 10 sekund opóźnienia pomiędzy każdym logowaniem do WPA/WPA2 i ten typ ataku przestaje mieć znaczenie.

        Skomentuj

      2. Snack3rS7PL
        Oceń komentarz:

        0    

        Opublikowano: 2018-01-10 23:24

        Chyba trochę za bardzo polegałem na treści artykułu, to mnie mogło zmylić, doczytam na ten temat, żeby rozwiać wątpliwości.

        Skomentuj

      3. Moria
        Oceń komentarz:

        1    

        Opublikowano: 2018-06-26 10:38

        Niestety mylisz się. Owszem, możesz sobie łamać hasło lokalnie z taką częstotliwością jak piszesz. Natomiast żeby złamać hasło w działającej usłudze hakerzy używają sprytnych zabiegów. Robią to ze zmiennej puli IP, co daje możliwość wydłużenia czasów i przez to próby omijania banowania IP. To o czym piszesz jest łatwe do detekcji, hakerzy to nie idioci.

        Skomentuj

        1. pablo11
          Oceń komentarz:

          0    

          Opublikowano: 2018-06-27 00:28

          Przypominam, że w standardowej sieci, liczba dostępnych IP to 255, nie bardzo rozumiem co masz na mysli ,,w standardowo działającej usłudze" Chyba nie masz na myśli sieci WIFI w profesjonalnych zastosowaniach ??
          Ew. adresy karty sieciowej można by zmieniać. Z Punktu widzenia informatycznego niektóre rzeczy są nieograniczone, z fizycznego punktu widzenia, jest inaczej.

          Skomentuj

          1. pablo11
            Oceń komentarz:

            0    

            Opublikowano: 2018-06-27 00:33

            Przy fizycznych właściwości na mysli mam to, że przy tak gęstych logowaniach możemy sprawdzić jednakową pozycje poszczególnych logowań, nawet pry ciągłej zmianie adresu fizycznego karty WIFI.

            Skomentuj

          2. Moria
            Oceń komentarz:

            0    

            Opublikowano: 2018-06-28 08:07

            Fakt, artykuł dotyczył połączenia do sieci WIFI. Natomiast sam brute force stosowany jest też w innych przypadkach i to miałem na myśli. Np. atak na serwer poczty, ssh i inne usługi które są wystawione do internetu. I tam nie blokujesz już nic po MAC adresach, adresy IP z których się łączy klient nie są z twojej podsieci. I tego dotyczył mój wpis. Przejrzyj sobie np. https://www.abuseipdb.com zobacz ile IP jest zgłaszanych z brute forcem.

            Skomentuj

        2. Leader86
          Oceń komentarz:

          0    

          Opublikowano: 2018-06-28 07:32

          Tak oczywiscie hakjerze ;)

          Po co sie wypowiadasz jak zielonego pojecia nie masz ???

          Blokada po MACu jak juz, a nie IP.

          Walnales nowosc taka ze wszystkim buty z wrazenia spadly.
          Jak na roznosiciela paczek... Imponujace ;)

          Skomentuj

  2. Snack3rS7PL
    Oceń komentarz:

    3    

    Opublikowano: 2018-01-09 20:58

    CNSA powiadacie? Bardzo ładnie się nazywa. Ktoś zgadnie dlaczego? : )

    Skomentuj

  3. arnakus
    Oceń komentarz:

    0    

    Opublikowano: 2018-01-10 06:38

    Dobrze by było aby starszy sprzęt sieciowy (mój ma 3 lata) dostał upgrade firmware a nie kupować nowy.

    Skomentuj

  4. xmexme
    Oceń komentarz:

    0    

    Opublikowano: 2018-06-26 10:54

    CNSA ? -oczywiście bez backdoora nie dało rady.
    Dziękuje wolę wolę wpa2 i inne metody do których nie potrzebuję osób/firm trzecich.

    Skomentuj

    1. pablo11
      Oceń komentarz:

      0    

      Opublikowano: 2018-06-27 00:31

      Wifi ogólnie służy do geolokalizacji. Nie trzeba w nim żadnego backdoora do tego celu, wystarczy, ze podepniesz się do Wifi i już wiadomo w którym miejscu mieszkasz. No chyba, że nigdy nikt nie przechodził obok z włączonym AGPSem i GPSem w telefonie (dla jasności AGPS wyłącza się w ustawieniach Wifi i 99% osob nie wie o jego istnieniu).

      Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!