Wi-Fi становится безопаснее: всё, что вам нужно знать про WPA3
Недавно Wi-Fi Alliance обнародовал крупнейшее обновление безопасности Wi-Fi за последние 14 лет. Протокол безопасности Wi-Fi Protected Access 3 (WPA3) вводит очень нужные обновления в протокол WPA2, представленный в 2004 году. Вместо того, чтобы полностью переработать безопасность Wi-Fi, WPA3 концентрируется на новых технологиях, которые должны закрыть щели, начавшие появляться в WPA2.
Wi-Fi Alliance также объявил о двух дополнительных, отдельных протоколах сертификации, вводящихся в строй параллельно WPA3. Протоколы Enhanced Open и Easy Connect не зависят от WPA3, но улучшают безопасность для определённых типов сетей и ситуаций.
Все протоколы доступны для внедрения производителями в их устройства. Если WPA2 можно считать показателем, то эти протоколы в конечном итоге будут приняты повсеместно, но Wi-Fi Alliance не даёт никакого графика, по которому это должно будет происходить. Скорее всего, с внедрением новых устройств на рынок мы в итоге достигнем этапа, после которого WPA3, Enhanced Open и Easy Connect станут новыми опорами безопасности.
Что же делают все эти новые протоколы? Деталей много, и поскольку большинство из них связано с беспроводным шифрованием, встречается и сложная математика – но вот примерное описание четырёх основных изменений, которые они принесут с собой в дело беспроводной безопасности.
Одновременная аутентификация равных [Simultaneous Authentication of Equals, SAE]
Самое крупное изменение, которое принесёт WPA3. Самый главный момент в защите сети наступает, когда новое устройство пытается установить соединение. Враг должен оставаться за воротами, поэтому WPA2 и WPA3 уделяют много внимания аутентификации новых соединений и гарантии того, что они не будут являться попытками хакера получить доступ.
SAE – новый метод аутентификации устройства, пытающегося подключиться к сети. SAE – это вариант т.н. dragonfly handshake [установления связи по методу стрекозы], использующего криптографию для предотвращения угадывания пароля злоумышленником. Он говорит о том, как именно новое устройство, или пользователь, должен «приветствовать» сетевой маршрутизатор при обмене криптографическими ключами.
SAE идёт на замену методу Pre-Shared Key (PSK) [предварительно розданного ключа], используемого с момента презентации WPA2 в 2004-м. PSK также известен, как четырёхэтапное установление связи, поскольку столько именно сообщений, или двусторонних «рукопожатий», необходимо передать между маршрутизатором и подсоединяющимся устройством, чтобы подтвердить, что они договорились по поводу пароля, при том, что ни одна из сторон не сообщает его другой. До 2016 года PSK казался безопасным, а потом была открыта атака с переустановкой ключа (Key Reinstallation Attacks, KRACK).
KRACK прерывает серию рукопожатий, притворяясь, что соединение с маршрутизатором временно прервалось. На самом деле он использует повторяющиеся возможности соединения для анализа рукопожатий, пока не сможет догадаться о том, какой был пароль. SAE блокирует возможность такой атаки, а также наиболее распространённые офлайновые атаки по словарю, когда компьютер перебирает миллионы паролей, чтобы определить, какой из них подходит к информации, полученной во время PSK-соединений.
Как следует из названия, SAE работает на основании предположения о равноправности устройств, вместо того, чтобы считать одно устройство отправляющим запросы, а второе – устанавливающим право на подключение (традиционно это были устройство, пытающееся соединиться, и маршрутизатор, соответственно). Любая из сторон может отправить запрос на соединение, и потом они начинают независимо отправлять удостоверяющую их информацию, вместо того, чтобы обмениваться сообщениями по очереди, туда-сюда. А без такого обмена у атаки KRACK не будет возможности «вставить ногу между дверью и косяком», и атаки по словарю станут бесполезными.
SAE предлагает дополнительное усиление безопасности, которого не было в PSK: прямую секретность [forward secrecy]. Допустим, атакующий получает доступ к зашифрованным данным, которые маршрутизатор отправляет и получает из интернета. Раньше атакующий мог сохранить эти данные, а потом, в случае успешного подбора пароля, расшифровать их. С использованием SAE при каждом новом соединении устанавливается новый шифрующий пароль, поэтому даже если атакующий в какой-то момент и проникнет в сеть, он сможет украсть только пароль от данных, переданных после этого момента.
SAE описан в стандарте IEEE 802.11-2016, занимающем более 3500 страниц.
192-битные протоколы безопасности
WPA3-Enterprise, версия WPA3, предназначенная для работы в правительственных и финансовых учреждениях, а также в корпоративной среде, обладает шифрованием в 192 бита. Такой уровень шифрования для домашнего маршрутизатора будет избыточным, но его имеет смысл использовать в сетях, работающих с особо чувствительной информацией.
Сейчас Wi-Fi работает с безопасностью в 128 бит. Безопасность в 192 бита не будет обязательной к использованию – это будет вариант настроек для тех организаций, сетям которых она будет нужна. Wi-Fi Alliance также подчёркивает, что в промышленных сетях необходимо усиливать безопасность по всем фронтам: стойкость системы определяется стойкостью самого слабого звена.
Чтобы гарантировать подобающий уровень безопасности всей сети, от начала до конца, WPA3-Enterprise будет использовать 256-битный протокол Galois/Counter Mode для шифрования, 384-битный Hashed Message Authentication Mode режим для создания и подтверждения ключей, и алгоритмы Elliptic Curve Diffie-Hellman exchange, Elliptic Curve Digital Signature Algorithm для аутентификации ключей. В них много сложной математики, но плюс в том, что на каждом шагу будет поддерживаться шифрование в 192 бита.
Easy Connect
Easy Connect – это признание наличия в мире огромного количества устройств, присоединённых к сети. И хотя, возможно, не все люди захотят обзавестись умными домами, у среднего человека к домашнему маршрутизатору сегодня, скорее всего, подключено больше устройств, чем в 2004 году. Easy Connect – попытка Wi-Fi альянса сделать подсоединение всех этих устройств более интуитивным.
Вместо того, чтобы каждый раз при добавлении устройства вводить пароль, у устройств будут уникальные QR-коды – и каждый код устройства будет работать как публичный ключ. Для добавления устройства можно будет просканировать код при помощи смартфона, уже соединённого с сетью.
После сканирования устройство обменяется с сетью ключами аутентификации для установления последующей связи. Протокол Easy Connect не связан с WPA3 – устройства, сертифицированные для него, должны иметь сертификат для WPA2, но не обязательно сертификат для WPA3.
Enhanced Open
Enhanced Open – ещё один отдельный протокол, разработанный для защиты пользователя в открытой сети. Открытые сети – такие, которыми вы пользуетесь в кафе или аэропорту – несут в себе целый комплекс проблем, которые обычно не касаются вас, когда вы устанавливаете соединение дома или на работе.
Многие атаки, происходящие в открытой сети, относятся к пассивным. Когда к сети подключается куча людей, атакующий может собрать очень много данных, просто фильтруя проходящую мимо информацию.
Enhanced Open использует оппортунистическое беспроводное шифрование (Opportunistic Wireless Encryption, OWE), определённое в стандарте Internet Engineering Task Force RFC 8110, чтобы защищаться от пассивного подслушивания. Для OWE не требуется дополнительная защита с аутентификацией – оно концентрируется на улучшении шифрования данных, передаваемых по публичным сетям, с целью предотвратить их кражу. Оно также предотвращает т.н. простую инъекцию пакетов [unsophisticated packet injection], в которой атакующий пытается нарушить работу сети, создавая и передавая особые пакеты данных, выглядящие, как часть нормальной работы сети.
Enhanced Open не даёт защиты с аутентификацией из-за особенностей организации открытых сетей – они по определению предназначены для всеобщего использования. Enhanced Open был разработан для улучшения защиты открытых сетей против пассивных атак, так, чтобы не требовать от пользователей ввода дополнительных паролей или прохождения дополнительных шагов.
Пройдёт, по меньшей мере, несколько лет, до того, как WPA3, Easy Connect и Enhanced Open станут нормой. Широкое распространение WPA3 произойдёт только после замены или обновления маршрутизаторов. Однако если вас беспокоит безопасность вашей личной сети, вы сможете заменить свой текущий маршрутизатор на другой, поддерживающий WPA3, как только производители начнут продавать их, что может произойти уже через несколько месяцев.
Sysadminium
В этой статье разбираются технологии, которые отвечают за безопасность Wi-Fi, а именно: WEP, WPA, WPA1, WPA2 и WPA3.
Введение
Wi-Fi это беспроводная сеть, в которой данные передаются с помощью радиоволн. Радиоволны вместе с данными могут быть легко перехвачены и прочитаны. Поэтому с самого возникновения Wi-Fi сетей данные по радиоволнам передавались в зашифрованном виде. Шифрование использовали симметричное, так как оно быстрее и требует меньших вычислительных ресурсов чем ассиметричное.
Шифрование в сети Wi-Fi
Для защиты сети Wi-Fi поочерёдно были разработаны следующие технологии: WEP, WPA, WPA2 и WPA3. В основном они отличаются алгоритмом шифрования и способом аутентификации.
Первой технологией, которая была призвана защитить Wi-Fi сеть, была WEP (Wired Equivalent Privacy). Её целью было обеспечить защиту беспроводной сети на уровне проводной. Разработали её в 1997 году.
Для шифрования трафика здесь использовали алгоритм RC4. А в качестве ключа шифрования использовался пароль от Wi-Fi. Такой ключ шифрования использовался на точке доступа и его необходимо было ввести на все подключаемые устройства. Этот ключ назывался — SharedKey, так как он был известен всем участникам сети.
Существовало две разновидности WEP: WEP-40 и WEP-104. Они различались только длинной ключа.
Поддерживалось два типа аутентификации:
- без пароля — открытая сеть без шифрования;
- с паролем — защищённая сеть.
Также эта технология обеспечивала целостность данных с помощью алгоритма CRC-32.
В настоящее время технология устарела, так как шифрование RC4 научились легко взламывать. Уже в 2002 году на взлом уходило от 3 до 5 минут.
Так как технология WEP перестала быть защищённой, то нужно было что-то срочно придумать. При этом, нужно было внедрить придуманное на уже выпущенном оборудовании. Так появилась в 2003 году новая технология — WPA.
Алгоритм шифрования RC4 не заменили, но дополнили его алгоритмом TKIP. TKIP добавил некоторые новые функции безопасности. Основной такой функцией стала поддержка MIC, которая следила за целостностью передаваемых данных. С появлением MIC, алгоритм CRC-32 стал не нужен.
Помимо усиления криптографии изменился метод аутентификации. Теперь парольная фраза не являлась ключом шифрования. Парольная фраза и некоторые другие данные, которыми владел роутер, превращались в предварительный ключ шифрования (PreSharedKey). Дальше, с помощью специального алгоритма обмена ключами (4-way handshake), создавался сессионный ключ шифрования между устройством и точкой доступа.
Теперь каждая сессия шифровалась отдельным ключом шифрования, и даже зная пароль от Wi-Fi кто-то третий не мог расшифровать передаваемые данные.
В итоге — усиление криптографии и улучшение механизма аутентификации позволило продержаться ещё 1 год, до выхода WPA2.
Вскоре в алгоритме TKIP тоже были обнаружены проблемы, но уже в 2004 году был выпущен WPA2.
WPA2 использовал уже другой тип шифрованием — AES. Это стандарт шифрования, который широко используется по всему миру и не только в Wi-Fi. Этот алгоритм хорошо проанализирован. Для Wi-Fi его дополнили алгоритмом CCMP (Counter/CBC-MAC), то есть TKIP заменили на CCMP.
В свою очередь алгоритм CCMP заменил алгоритм проверки целостности с MIC на CBC-MAC (Cipher Block Chaining Message Authentication Code). Это ещё более совершенный алгоритм, который обеспечивал защиту сообщений от случайной порчи или от намеренного вмешательства.
Разработчики оставили без изменения метод аутентификации (PreSharedKey) и алгоритм управления ключами (4-way handshake).
Алгоритм шифрования AES считается надёжным и в настоящее время. Но в алгоритме управления ключами (4-way handshake) в 2016 году нашли проблему. Она позволяла произвести атаку, которую назвали Key Reinstallation Attacks. Эта атака позволяет получить ключ шифрования трафика и расшифровать его (прослушать). Изменить же передаваемые данные, если используется AES+CCMP, невозможно. После этого операционные системы выпустили обновления, которые закрыли эту уязвимость, хотя на старых роутерах (которые не обновлялись) она осталась.
Таким образом, в настоящее время можно безопасно использовать WPA2 (AES+CCMP). Но нужно использовать современный Wi-Fi роутер и современный клиент, в которых убрали эту уязвимость.
Относительно недавно, в 2018 году, был выпущен WPA3. Он использует всё самое современное, что было придумано в криптографии.
Алгоритм шифрования AES оставили, но заменили CCMP на GCMP-256 (Galois/Counter Mode Protocol) для шифрования передаваемых данных.
Также разработчики изменили процесс аутентификации и управление ключами. Так PreSharedKey заменили на SAE (Simultaneous Authentication of Equals). А SAE, в свою очередь, принёс новый алгоритм управления ключами — ECDH (Elliptic curve Diffie–Hellman) и ECDSA (Elliptic Curve Digital Signature Algorithm).
Всё это (SAE, ECDH, ECDSA) — очень сложные математические алгоритмы, но они в дополнение к алгоритму шифрования AES+GCMP-256 делают Wi-Fi сеть очень безопасной.
Для защиты целостности данных стали использовать ещё более совершенный алгоритм — BIP-GMAC-256.
Для защиты сети от перебора паролей стандарт WPA3 ввёл ограничение на число попыток аутентификации в рамках одного handshake. Это ограничение не даст подбирать пароль в offline-режиме. Также, даже зная пароль, злоумышленник не сможет расшифровать ранее перехваченный трафик.
Суммарная информация
WEP (1997 год) | WPA (2003 год) | WPA2 (2004 год) | WPA3 (2018 год) | |
---|---|---|---|---|
Шифрование | RC4 | RC4+TKIP | AES+CCMP | AES+GCMP-256 |
Аутентификация | SharedKey | PSK | PSK | SAE |
Целостность данных | CRC-32 | MIC | CBC-MAC | BIP-GMAC-256 |
Управление ключами | none | 4-way handshake | 4-way handshake | ECDH и ECDSA |
Сводная таблица механизмов защиты Wi-Fi (WEP, WPA, WPA2, WPA3)
В настоящее время вы можете защитить свою сеть Wi-Fi с помощью технологии WPA2, но нужно использовать современное оборудование (роутер и устройство с обновлённой ОС), а также позаботиться о сложном пароле.
Но если вы приобрели роутер с поддержкой WPA3 и у вас современный смартфон (Android 10 и выше, IOS 13 и выше) или ноутбук (Windows 10 и выше), то можете начинать использовать WPA3.
WEP против WPA против WPA2 против WPA3: объяснения типов безопасности Wi-Fi
Безопасность беспроводных сетей чрезвычайно важна. Подавляющее большинство из нас подключает мобильное устройство к маршрутизатору в какой-то момент в течение каждого дня, будь то смартфон, планшет, ноутбук или что-то другое. Кроме того, устройства Интернета вещей подключаются к Интернету с помощью Wi-Fi.
Они всегда включены, всегда слушают и всегда остро нуждаются в дополнительной безопасности.
Вот где начинается шифрование Wi-Fi. Существует несколько различных способов защиты вашего соединения Wi-Fi. Но как узнать, какой стандарт безопасности Wi-Fi лучше? Вот как.
Типы безопасности Wi-Fi
Наиболее распространенными типами безопасности Wi-Fi являются WEP, WPA и WPA2.
WEP против WPA
Wired Equivalent Privacy (WEP) — это самый старый и наименее безопасный метод шифрования Wi-Fi. Смехотворно, как ужасно WEP защищает ваше соединение Wi-Fi. Вот почему вы не должны использовать WEP Wi-Fi шифрование.
Кроме того, если вы используете более старый маршрутизатор, который поддерживает только WEP, вы должны также обновить его для обеспечения безопасности и улучшения связи.
Почему это плохо? Взломщики выяснили, как взломать WEP-шифрование, и это легко сделать с помощью свободно доступных инструментов. В 2005 году ФБР провело публичную демонстрацию, используя бесплатные инструменты для повышения осведомленности. Почти каждый может сделать это. Таким образом, в 2004 году Wi-Fi Alliance официально отказался от стандарта шифрования WEP Wi-Fi.
К настоящему времени вы должны использовать версию WPA.
Определения WPA и WPA2
Защищенный доступ Wi-Fi (WPA) является развитием небезопасного стандарта WEP. WPA была лишь ступенькой к WPA2.
Когда стало очевидно, что WEP крайне небезопасен, Wi-Fi Alliance разработал WPA, чтобы предоставить сетевым подключениям дополнительный уровень безопасности перед разработкой и внедрением WPA2. Стандарты безопасности WPA2 всегда были желаемой целью.
В настоящее время подавляющее большинство маршрутизаторов и подключений Wi-Fi используют WPA2. По крайней мере, они должны делать, потому что даже с уязвимостями стандартов шифрования, это все еще очень безопасно.
Однако последнее обновление до защищенного доступа Wi-Fi — WPA3 — уже на пороге.
WPA3 включает несколько важных обновлений для современной беспроводной безопасности, в том числе:
- Защита от грубой силы. WPA3 защитит пользователей, даже с более слабыми паролями, от атак методом перебора словарями (атаки, которые пытаются угадывать пароли снова и снова).
- Публичная сеть конфиденциальности . WPA3 добавляет «индивидуальное шифрование данных», теоретически шифруя ваше соединение с беспроводной точкой доступа независимо от пароля.
- Обеспечение безопасностиИнтернета вещей. WPA3 приходит в то время, когда разработчики устройств Интернета вещей испытывают огромное давление, чтобы улучшить базовую безопасность.
- Сильнее шифрование . WPA3 добавляет к стандарту гораздо более надежное 192-битное шифрование, что значительно повышает уровень безопасности.
WPA3 до сих пор не вышел на рынок потребительских маршрутизаторов, несмотря на первоначальные сроки, предполагающие, что он наступит к концу 2018 года. Переход от WEP к WPA к WPA2 занял некоторое время, поэтому беспокоиться не о чем. текущее время
Кроме того, производители должны выпускать обратно совместимые устройства с исправлениями — процесс, который может занять месяцы, если не годы.
WPA против WPA2 против WPA3
Существует три итерации защищенного доступа Wi-Fi. Ну, третий не совсем у нас, но он скоро появится на вашем роутере. Но что отличает их друг от друга? Почему WPA3 лучше, чем WPA2?
WPA изначально уязвима
WPA была обречена с самого начала. Несмотря на гораздо более надежное шифрование с открытым ключом, использующее 256-битный WPA-PSK (Pre-Shared Key), WPA все еще содержал ряд уязвимостей, унаследованных от более старого стандарта WEP (оба из которых используют стандарт шифрования уязвимых потоков, RC4).
Уязвимости были связаны с введением протокола целостности временного ключа (TKIP).
Сам TKIP стал большим шагом вперед, поскольку он использовал систему ключей для каждого пакета для защиты каждого пакета данных, передаваемого между устройствами. К сожалению, при развертывании TKIP WPA пришлось учитывать старые устройства WEP.
Новая система TKIP WPA рециркулировала некоторые аспекты скомпрометированной системы WEP, и, конечно, те же самые уязвимости в конечном итоге появились в более новом стандарте.
WPA2 заменяет WPA
WPA2 официально заменил WPA в 2006 году. Таким образом, WPA вскоре стала вершиной шифрования Wi-Fi.
WPA2 принес с собой еще одну серию обновлений безопасности и шифрования, в частности, внедрение расширенного стандарта шифрования (AES) в потребительских сетях Wi-Fi. AES значительно сильнее, чем RC4 (так как RC4 был взломан несколько раз) и является стандартом безопасности для многих онлайн-сервисов в настоящее время.
WPA2 также ввел режим счетного шифра с протоколом кода аутентификации сообщений с цепочкой блоков (или CCMP, для гораздо более короткой версии!), Чтобы заменить теперь уязвимый TKIP.
TKIP остается частью стандарта WPA2 как запасной вариант, а также предлагает функциональность для устройств только для WPA.
WPA2 KRACK Attack
Несколько забавно названная атака KRACK — не шутка; это первая уязвимость, обнаруженная в WPA2. Атака переустановки ключей (KRACK) — это прямая атака на протокол WPA2, которая, к сожалению, подрывает любое соединение Wi-Fi с использованием WPA2.
По сути, KRACK подрывает ключевой аспект четырехстороннего рукопожатия WPA2, позволяя хакеру перехватывать и манипулировать созданием новых ключей шифрования в процессе безопасного соединения.
Даже с возможностью атаки KRACK, вероятность того, что кто-то использует ее для атаки на вашу домашнюю сеть, невелика.
WPA3: Альянс (Wi-Fi) наносит ответный удар
WPA3 устраняет слабость и обеспечивает гораздо большую безопасность, в то же время активно принимая во внимание нехватку методов обеспечения безопасности, в которых все время от времени виноваты. Например, WPA3-Personal обеспечивает шифрование для пользователей, даже если хакеры взломают ваш пароль после подключения к сети.
Кроме того, WPA3 требует, чтобы все соединения использовали Защищенные кадры управления (PMF). PMF существенно усиливают защиту конфиденциальности с помощью дополнительных механизмов безопасности для защиты данных.
128-битный AES остается на месте для WPA3 (свидетельство его длительной безопасности). Однако для соединений WPA3-Enterprise требуется 192-битный AES. Пользователи WPA3-Personal также будут иметь возможность использовать 192-битный AES повышенной прочности.
В следующем видео более подробно рассматриваются новые функции WPA3.
Что такое предварительный общий ключ WPA2?
WPA2-PSK расшифровывается как Pre-Shared Key. WPA2-PSK также известен как персональный режим и предназначен для домашних и небольших офисных сетей.
Ваш беспроводной маршрутизатор шифрует сетевой трафик с помощью ключа. В WPA-Personal этот ключ рассчитывается на основе парольной фразы Wi-Fi, установленной на маршрутизаторе. Прежде чем устройство сможет подключиться к сети и понять шифрование, вы должны ввести на нем свою фразу-пароль.
Основными недостатками реального шифрования WPA2-Personal являются слабые парольные фразы. Так же, как многие люди используют слабые пароли, такие как «пароль» и «letmein» для своих учетных записей в Интернете, многие люди, вероятно, будут использовать слабые парольные фразы для защиты своих беспроводных сетей. Вы должны использовать надежную парольную фразу или уникальный пароль для защиты своей сети. или WPA2 вас не защитит.
Что такое WPA3 SAE?
Когда вы используете WPA3, вы будете использовать новый протокол обмена ключами под названием «Одновременная аутентификация равных» (SAE). SAE, также известный как протокол обмена ключами Dragonfly, является более безопасным методом обмена ключами, который устраняет уязвимость KRACK.
В частности, он устойчив к атакам дешифрования в автономном режиме благодаря обеспечению «прямой секретности». Прямая секретность останавливает злоумышленника, дешифрующего ранее записанное подключение к Интернету, даже если он знает пароль WPA3.
Кроме того, WPA3 SAE использует одноранговое соединение, чтобы установить обмен и исключить возможность перехвата ключей злонамеренным посредником.
Вот объяснение того, что означает «обмен ключами» в контексте шифрования, используя новаторский обмен Диффи-Хеллманом на своем примере.
Что такое Wi-Fi Easy Connect?
Wi-Fi Easy Connect — это новый стандарт подключения, разработанный для «упрощения подготовки и настройки устройств Wi-Fi».
В рамках этого Wi-Fi Easy Connect предлагает надежное шифрование с открытым ключом для каждого устройства, добавляемого в сеть, даже для тех, у кого «практически отсутствует пользовательский интерфейс, например, умный дом и продукты IoT».
Например, в вашей домашней сети вы бы указали одно устройство в качестве центральной точки конфигурации. Центральная точка конфигурации должна быть мультимедийным устройством, таким как смартфон или планшет.
Затем мультимедийное устройство используется для сканирования QR-кода, который, в свою очередь, запускает протокол Wi-Fi Easy Connect, разработанный Wi-Fi Alliance.
Сканирование QR-кода (или ввод кода, специфичного для устройства IoT) обеспечивает подключаемому устройству ту же защиту и шифрование, что и другим устройствам в сети, даже если прямая настройка невозможна.
Wi-Fi Easy Connect в сочетании с WPA3 значительно повысит безопасность сетей IoT и устройств «умного дома».
Безопасность Wi-Fi важна
Даже на момент написания WPA2 остается наиболее безопасным методом шифрования Wi-Fi, даже принимая во внимание уязвимость KRACK. Хотя KRACK, несомненно, является проблемой, особенно для корпоративных сетей, домашние пользователи вряд ли столкнутся с подобной атакой (если, конечно, вы не достойный человек).
WEP очень легко взломать. Вы не должны использовать его для каких-либо целей . Более того, если у вас есть устройства, которые могут использовать только безопасность WEP, вам следует рассмотреть возможность их замены для повышения безопасности вашей сети. Узнайте, как проверить тип безопасности Wi-Fi определить тип чтобы убедиться, что вы не используете WEP.
Также важно отметить, что WPA3 не появится волшебным образом и защитит все ваши устройства в одночасье. Между введением нового стандарта шифрования Wi-Fi и его широким распространением всегда существует длительный период.
Уровень принятия зависит от того, как быстро производители исправляют устройства и как быстро производители маршрутизаторов используют WPA3 для новых маршрутизаторов.
В настоящее время вы должны сосредоточиться на защите вашей существующей сети, включая WPA2. Отличным местом для начала является проверка безопасности вашего маршрутизатора. См. Наше руководство по поиску и изменению пароля Wi-Fi. для некоторых основ.
[Беспроводное оборудование] Что такое WPA3? В чем преимущества использования WPA3?
Отсканируйте QR-код, чтобы открыть эту страницу на вашем смартфоне.
[Беспроводное оборудование] Что такое WPA3? В чем преимущества использования WPA3?
Introduction
Note:
- If it is not written in the specification table there is no support.
- ASUS Router Models supporting WPA3: All AX lineup.
Wi-Fi альянс объявил о протоколе безопасности WPA3 в 2018 году, который обеспечивает гораздо более безопасный и надежный метод замены WPA2 и более старых протоколов безопасности. Фундаментальные недостатки WPA2, такие как несовершенная четырехсторонняя связь и использование PSK (предварительного общего ключа), делают ваши соединения Wi-Fi подверженными риску. WPA3 вносит дальнейшие улучшения безопасности, которые затрудняют проникновение в сети путем подбора паролей. Вот рекомендуемые аспекты реализации:
- Надежная защита паролем
WPA3-Enterprise увеличивает длину шифрования до 192 бит (128-битное шифрование в режиме WPA3-Personal) для повышения надежности пароля. Он защищает от слабых паролей, которые можно относительно легко взломать путем угадывания.
- Защитите свои сетевые устройства
WPA3 заменяет предварительный общий ключ WPA2 (PSK) на одновременную аутентификацию равных (SAE), чтобы избежать атак с переустановкой ключей, таких как пресловутый KRACK. Это обеспечит безопасность ваших сетевых устройств при подключении к беспроводной точке доступа. SAE также является эффективной защитой от офлайн-атак по словарю.
- Более безопасное соединение в общественных местах
Несмотря на то, что злоумышленники получают ключи шифрования трафика, сложно рассчитать использование трафика и передаваемые данные с помощью WPA3-Personal. SAE обеспечивает преимущество прямой секретности и гораздо большую безопасность данных в открытой сети. WPA3 также предоставляет защищенные кадры управления (PMF), чтобы избежать подслушивания и подделки в общественных местах.
Способ 1:
1. Вы можете найти информацию на сайте ASUS Global https://www.asus.com/
2. Нажмите Networking / IoT / Server -> WiFi Routers -> ASUS WiFi Routers.
Выберите WPA3 из основных функций. Соответствующая модель маршрутизатора появится в правой части страницы.
Способ 2:
1. Нажмите
2. В качестве примера мы используем GT-AX11000.
Ключ в gt-ax11000
3. Щелкните ROG Rapture GT-AX11000.
4. Найдите сайт продукта GT-AX11000 и щелкните «Технические характеристики».
5. GT-AX11000 поддерживает WPA3.
Примечание. В настоящее время только серия AX предоставляет функции WPA3-Personal, а диапазоны 2,4 ГГц и 5 ГГц поддерживают параметр WPA3-Personal. Перед настройкой обновите прошивку роутера до последней версии.
Шаг 1. Подключите компьютер или телефон к роутеру ASUS с помощью кабеля Wi-Fi или Ethernet.
Откройте веб-браузер и перейдите в веб-интерфейс.( http://router.asus.com ).
Примечание: пожалуйста, обратитесь к статье по ссылке
Шаг 2. Введите имя пользователя и пароль для входа на страницу входа и нажмите [Войти].
Шаг 3. Перейдите на страницу [Беспроводная связь]> [Общие] и выберите [Диапазон], который вы хотите установить, на странице [Общие].
Шаг 4. Выберите [WPA3-Personal] в столбце [Метод аутентификации].
Шаг 5. Введите пароль WiFi в столбце [Предварительный общий ключ WPA].
1. Если функция WPA3 не работает или работает ненормально, воспользуйтесь следующими способами решения проблемы.
(1) Убедитесь, что установлена последняя версия прошивки роутера.
О том, как обновить версию прошивки и как проверить версию, см. ссылку Как обновить ПО на роутере?
(2) Восстановите настройки маршрутизатора по умолчанию и выполните быструю настройку Интернета (QIS), чтобы снова настроить маршрутизатор.
О том, как сбросить маршрутизатор до настроек по умолчанию, см. Как сбросить настройки роутера?
2. Поддерживает ли роутер ASUS WPA3 Enterprise?
- Маршрутизатор ASUS не поддерживает корпоративный протокол WPA3.
3. Могу ли я подключиться к интерфейсному устройству с помощью WPA3, когда маршрутизатор установлен в режим Media Bridge?
- В настоящее время нет планов по поддержке подключения WP3 в режиме медиамоста.
Как скачать (Утилиты / ПО)?
Вы можете загрузить последние версии драйверов, программного обеспечения, микропрограмм и руководств пользователя из ASUS Центра Загрузок.