wpa3 wifi cbf19f7612cc48de9581aa1c002cbe34

Hieman ennen Suojattu Wi-Fi-yhteys 3, WPA3 on uusimman sukupolven Wi-Fi-suojaus. Wi-Fi Alliance ilmoitti vuonna 2018, että se on parannus WPA2:een, joka on rakennettu suojaamaan avoimia verkkoja, suojaamaan yksinkertaisia ​​salasanoja ja yksinkertaistamaan laitteen konfigurointia.

Entä WPA2 Wi-Fi?

Älä huoli, WPA2 ei katoa pian; Wi-Fi Alliance jatkaa puutteidensa korjaamista, ja WPA3-tukiasemat ovat toistaiseksi taaksepäin yhteensopivia WPA2:n kanssa. Voit saada käsityksen siitä, kuinka kauan on kulunut WPA:n uuden version julkaisusta, kun huomaat, että ensimmäinen versio ilmestyi vuonna 2003 ja WPA2 vain vuosi sen jälkeen. Tämä asettaa WPA3:n julkaisun yli kymmenen vuotta myöhemmin. Katso WPA2 vs WPA näiden julkaisujen välisistä muutoksista.

WPA3 vs WPA2

WPA3:een on kourallinen tietoturvapäivityksiä, mukaan lukien turvallisempi julkinen Wi-Fi, heikko salasanasuojaus ja helpompi asennus.

Turvallisempi julkinen Wi-Fi

Julkisen Wi-Fin käyttöä suositellaan yleensä vain viimeisenä keinona tai jos et aio lähettää tai vastaanottaa arkaluontoisia tietoja, kuten salasanoja ja yksityisiä viestejä. Tämä johtuu siitä, että et voi olla varma, kuka muu nuuskii verkossa, ja suurin osa ilmaisesta Wi-Fi-verkosta on salaamatonta. WPA3 tarjoaa kaksi tapaa parantaa turvallisuuttasi näissä tilanteissa: eteenpäin salassapito ja salaus† Miksi edelleensalaisuus on niin hyödyllistä? Lyhyesti sanottuna se tarkoittaa, että hyökkääjä ei voi kerätä paljon tietoa ja hakkeroida sitä myöhemmin. WPA:n vanhemmissa versioissa joku voi kerätä tietoja verkosta ja viedä sen sitten kotiin etsiäkseen sitä, kun hän on lisännyt siihen salasanan, jolloin hän pääsee käsiksi kaikkiin tietoihin ja kaikkiin tuleviin tallentamiinsa tietoihin. WPA3 eristää jokaisen istunnon, joten tämä «laiska» hakkerointimenetelmä tulee hyödyttömäksi ja hänen on oltava verkossa arvatakseen jokaisen salasanan. Salauksen puute on valtava ongelma avoimissa verkoissa, mutta nyt se on saatavilla WPA3:lla. WPA2-verkoissa on jo salaus, mutta ei, jos salasanaa ei käytetä, kuten avoimissa verkoissa. Tämä olisi pitänyt käsitellä vuosia sitten ilmeisistä syistä, mutta parempi myöhään kuin ei milloinkaan. Opportunistic Wireless Encryption (OWE) -salaukseen perustuva se toimii Wi-Fi Enhanced Openin kautta ja tarjoaa jokaiselle laitteelle oman yksilöllisen salauksensa tietojen suojaamiseksi, vaikka verkko ei vaadi salasanaa.

Suojaus heikkoja salasanoja vastaan

Avointen verkkojen paremmasta turvallisuudesta puhuttaessa WPA3:lla on se lisäetu, että heikoistakin salasanoista tulee yhtä turvallisia kuin vahvoistakin. Se käyttää samanaikaista yhtäläisten todennusta (SAE), joka IEEE:n mukaan kestää passiivisia hyökkäyksiä, aktiivisia hyökkäyksiä ja sanakirjahyökkäyksiä.

Tämä tekee hakkereista periaatteessa vaikeampaa murtaa salasanasi, vaikka sitä ei pidetäkään vahvana salasanana.

Helpompi asennus

Laitteiden yhdistäminen Wi-Fi-verkkoon on joskus työläs prosessi. WPA3:ssa on yksinkertaisempi pariliitosmekanismi nimeltä Wi-Fi Easy Connect, joka käyttää QR-koodeja nopeuttaakseen asennusta. Esimerkiksi rakastat kaikkia esineiden internet (IoT) -laitteita, jotka täyttävät kotisi, mutta jokin, jota luultavasti katsot, mutta olet vuorovaikutuksessa, koska sinun on pakko ottaa ne käyttöön. Se on yleensä melkoinen prosessi, jossa sinun on käytettävä puhelinta yhteyden muodostamiseen suoraan laitteeseen, jotta voit yhdistää sen muuhun verkkoon. QR-koodin skannaus nopeuttaa tätä huomattavasti. Uusien vieraslaitteiden lisääminen avoimeen verkkoon, joka ei vaadi salasanaa, on toinen tapa Wi-Fi Easy Connectin käyttöön. Se toimii ajamalla yhtä laitetta ns. a konfiguraattorija muut laitteet tilaajia† Käytä yhtä laitetta toisen skannaamiseen, niin se saa välittömästi oikeat tunnistetiedot tarvitsematta koskaan salasanaa.

WPA3-tietoturva-aukkoja

Kuten mikä tahansa teknologia, tulee aika, jolloin haavoittuvuudet löydetään testaamalla. Vaikka on ydinominaisuuksia, jotka tekevät WPA3:sta vanhoja standardeja paremman, se ei tarkoita, että siinä olisi ongelmia. Vuonna 2019 Dragonblood-hyökkäykseksi kutsutun virheen ansiosta hakkerit voivat murtaa Wi-Fi-salalauseen raa’an voiman ja palvelunestohyökkäyksillä. Hyvä uutinen on, että ongelma näyttää olevan vain, jos HTTPS:ää ei käytetä, minkä pitäisi olla harvinaista.

Por Markus