WPA2 vs. WPA3

Rilasciato nel 2018, WPA3 è una versione aggiornata e più sicura del protocollo Wi-Fi Protected Access per proteggere le reti wireless. Come descritto nel confronto tra WPA2 e WPA, WPA2 è stato il modo consigliato per proteggere la rete wireless dal 2004 perché è più sicuro di WEP e WPA. WPA3 apporta ulteriori miglioramenti della sicurezza che rendono più difficile entrare nelle reti indovinando le password; rende anche impossibile decrittografare i dati acquisiti in passato, ovvero prima che la chiave (password) fosse decifrata.

Quando l'alleanza Wi-Fi ha annunciato i dettagli tecnici per WPA3 all'inizio del 2018, il loro comunicato stampa ha presentato quattro caratteristiche principali: una nuova stretta di mano più sicura per stabilire connessioni, un metodo semplice per aggiungere in modo sicuro nuovi dispositivi a una rete, una protezione di base durante l'utilizzo hotspot aperti e infine dimensioni chiave aumentate.

La specifica finale impone solo la nuova stretta di mano, ma alcuni produttori implementeranno anche le altre funzionalità.

Tabella di confronto

Grafico comparativo WPA2 contro WPA3
WPA2 WPA3
Sta perAccesso protetto Wi-Fi 2Accesso protetto Wi-Fi 3
Che cos'è?Un protocollo di sicurezza sviluppato da Wi-Fi Alliance nel 2004 per la protezione delle reti wireless; progettato per sostituire i protocolli WEP e WPA.Rilasciato nel 2018, WPA3 è la prossima generazione di WPA e presenta migliori funzionalità di sicurezza. Protegge da password deboli che possono essere decifrate in modo relativamente semplice tramite ipotesi.
metodiA differenza di WEP e WPA, WPA2 utilizza lo standard AES anziché il codice di flusso RC4. CCMP sostituisce il TKIP di WPA.Crittografia a 128 bit in modalità WPA3-Personal (192-bit in WPA3-Enterprise) e segretezza diretta. WPA3 sostituisce anche lo scambio di chiavi pre-condivise (PSK) con l'autenticazione simultanea di uguali, un modo più sicuro per effettuare lo scambio di chiavi iniziale.
Sicuro e consigliato?WPA2 è consigliato su WEP e WPA ed è più sicuro quando Wi-Fi Protected Setup (WPS) è disabilitato. Non è raccomandato su WPA3.Sì, WPA3 è più sicuro di WPA2 nei modi discussi nel saggio seguente.
Protected Management Frames (PMF)WPA2 impone il supporto di PMF dall'inizio del 2018. I router meno recenti con firmware senza patch potrebbero non supportare PMF.Il mandato di WPA3 impone l'utilizzo dei frame di gestione protetti (PMF)

Nuova stretta di mano: autenticazione simultanea di uguali (SAE)

Quando un dispositivo tenta di accedere a una rete Wi-Fi protetta da password, i passaggi per fornire e verificare la password vengono eseguiti tramite un handshake a 4 vie. In WPA2, questa parte del protocollo era vulnerabile agli attacchi KRACK:

In un attacco di reinstallazione della chiave [KRACK], l'avversario induce una vittima a reinstallare una chiave già in uso. Ciò si ottiene manipolando e riproducendo i messaggi crittografici di handshake. Quando la vittima reinstalla la chiave, i parametri associati come il numero di pacchetto di trasmissione incrementale (ovvero nonce) e il numero di pacchetto di ricezione (ovvero contatore di riproduzione) vengono ripristinati al loro valore iniziale. In sostanza, per garantire la sicurezza, una chiave deve essere installata e utilizzata una sola volta.

Anche con gli aggiornamenti a WPA2 per mitigare le vulnerabilità di KRACK, WPA2-PSK può ancora essere risolto. Esistono persino guide pratiche per l'hacking delle password WPA2-PSK.

WPA3 risolve questa vulnerabilità e mitiga altri problemi utilizzando un diverso meccanismo di sincronizzazione per l'autenticazione su una rete Wi-Fi: autenticazione simultanea di uguali, nota anche come scambio di chiavi della libellula.

I dettagli tecnici su come WPA3 utilizza lo scambio di chiavi Dragonfly - che di per sé è una variante di SPEKE (Simple Key Exponential Key Exchange) - sono descritti in questo video.

I vantaggi dello scambio di chiavi Dragonfly sono la segretezza diretta e la resistenza alla decrittazione offline.

Resistente alla decrittazione offline

Una vulnerabilità del protocollo WPA2 è che l'attaccante non deve rimanere connesso alla rete per indovinare la password. L'attaccante può annusare e catturare l'handshake a 4 vie di una connessione iniziale basata su WPA2 quando si trova in prossimità della rete. Questo traffico acquisito può quindi essere utilizzato offline in un attacco basato su dizionario per indovinare la password. Ciò significa che se la password è debole, è facilmente fragile. In effetti, le password alfanumeriche fino a 16 caratteri possono essere decifrate abbastanza rapidamente per le reti WPA2.

WPA3 utilizza il sistema Dragonfly Key Exchange, quindi è resistente agli attacchi del dizionario. Questo è definito come segue:

La resistenza all'attacco del dizionario significa che ogni vantaggio che un avversario può ottenere deve essere direttamente correlato al numero di interazioni che fa con un partecipante al protocollo onesto e non attraverso il calcolo. L'avversario non sarà in grado di ottenere alcuna informazione sulla password, tranne se una singola ipotesi dall'esecuzione di un protocollo è corretta o errata.

Questa funzione di WPA3 protegge le reti in cui la password di rete, ovvero la chiave pre-condivisa (PSDK), è più debole della complessità consigliata.

Segretezza diretta

La rete wireless utilizza un segnale radio per trasmettere informazioni (pacchetti di dati) tra un dispositivo client (ad es. Telefono o laptop) e il punto di accesso wireless (router). Questi segnali radio vengono trasmessi apertamente e possono essere intercettati o "ricevuti" da chiunque si trovi nelle vicinanze. Quando la rete wireless è protetta tramite una password (WPA2 o WPA3), i segnali vengono crittografati in modo che una terza parte che intercetta i segnali non sarà in grado di comprendere i dati.

Tuttavia, un utente malintenzionato può registrare tutti questi dati che stanno intercettando. E se sono in grado di indovinare la password in futuro (che è possibile tramite un attacco del dizionario su WPA2, come abbiamo visto sopra), possono utilizzare la chiave per decrittografare il traffico di dati registrato in passato su quella rete.

WPA3 fornisce segretezza diretta. Il protocollo è progettato in modo tale che, anche con la password di rete, è impossibile per un intercettatore curiosare sul traffico tra il punto di accesso e un diverso dispositivo client.

Opportunistic Wireless Encryption (OWE)

Descritto in questo white paper (RFC 8110), Opportunistic Wireless Encryption (OWE) è una nuova funzionalità di WPA3 che sostituisce l'autenticazione "aperta" 802.11 ampiamente utilizzata negli hotspot e nelle reti pubbliche.

Questo video di YouTube fornisce una panoramica tecnica di OWE. L'idea chiave è quella di utilizzare un meccanismo di scambio di chiavi Diffie-Hellman per crittografare tutte le comunicazioni tra un dispositivo e un punto di accesso (router). La chiave di decrittazione per la comunicazione è diversa per ciascun client che si collega al punto di accesso. Pertanto, nessuno degli altri dispositivi sulla rete può decrittografare questa comunicazione, anche se la ascoltano (che si chiama sniffing). Questo vantaggio è chiamato Protezione dei dati personalizzata: il traffico di dati tra un client e il punto di accesso è "individualizzato"; quindi mentre altri client possono annusare e registrare questo traffico, non possono decrittografarlo.

Un grande vantaggio di OWE è che protegge non solo le reti che richiedono una password per connettersi; protegge anche le reti "non protette" aperte che non hanno requisiti di password, ad esempio le reti wireless nelle biblioteche. OWE fornisce a queste reti la crittografia senza autenticazione. Non è richiesto alcun provisioning, nessuna negoziazione e nessuna credenziale: funziona solo senza che l'utente debba fare nulla o nemmeno sapere che la sua navigazione è ora più sicura.

Un avvertimento: OWE non protegge da punti di accesso "AP" (AP) come AP honeypot o gemelli malvagi che tentano di indurre l'utente a connettersi con loro e rubare informazioni.

Un altro avvertimento è che WPA3 supporta, ma non richiede, la crittografia non autenticata. È possibile che un produttore ottenga l'etichetta WPA3 senza implementare la crittografia non autenticata. La funzione è ora denominata Wi-Fi CERTIFIED Enhanced Open, quindi gli acquirenti dovrebbero cercare questa etichetta oltre all'etichetta WPA3 per assicurarsi che il dispositivo che stanno acquistando supporti la crittografia non autenticata.

Device Provisioning Protocol (DPP)

Il protocollo DPP (Wi-Fi Device Provisioning Protocol) sostituisce il Wi-Fi Protected Setup (WPS) meno sicuro. Molti dispositivi nell'automazione domestica, o nell'Internet of Things (IoT), non hanno un'interfaccia per l'immissione della password e devono fare affidamento sugli smartphone per intermediare la loro configurazione Wi-Fi.

L'avvertenza qui è ancora una volta che Wi-Fi Alliance non ha imposto che questa funzione venga utilizzata per ottenere la certificazione WPA3. Quindi tecnicamente non fa parte di WPA3. Invece, questa funzione fa ora parte del loro programma Wi-Fi CERTIFIED Easy Connect. Quindi cerca quell'etichetta prima di acquistare hardware certificato WPA3.

DPP consente ai dispositivi di essere autenticati sulla rete Wi-Fi senza password, utilizzando un codice QR o NFC (Near-field communication, la stessa tecnologia che alimenta le transazioni wireless sui tag Apple Pay o Android Pay).

Con Wi-Fi Protected Setup (WPS), la password viene comunicata dal telefono al dispositivo IoT, che quindi utilizza la password per autenticarsi sulla rete Wi-Fi. Ma con il nuovo Device Provisioning Protocol (DPP), i dispositivi eseguono l'autenticazione reciproca senza password.

Chiavi di crittografia più lunghe

La maggior parte delle implementazioni WPA2 utilizza chiavi di crittografia AES a 128 bit. Lo standard IEEE 802.11i supporta anche le chiavi di crittografia a 256 bit. In WPA3, chiavi più lunghe, l'equivalente della sicurezza a 192 bit, sono obbligatorie solo per WPA3-Enterprise.

WPA3-Enterprise si riferisce all'autenticazione aziendale, che utilizza un nome utente e una password per la connessione alla rete wireless, anziché solo una password (nota anche come chiave pre-condivisa) tipica delle reti domestiche.

Per le applicazioni consumer, lo standard di certificazione per WPA3 ha reso facoltative dimensioni chiave più lunghe. Alcuni produttori useranno chiavi più lunghe poiché sono ora supportate dal protocollo, ma sarà compito dei consumatori scegliere un router / punto di accesso che lo faccia.

Sicurezza

Come descritto sopra, nel corso degli anni WPA2 è diventato vulnerabile a varie forme di attacco, inclusa la famigerata tecnica KRACK per la quale sono disponibili patch ma non per tutti i router e non ampiamente distribuite dagli utenti perché richiede un aggiornamento del firmware.

Nell'agosto 2018 è stato scoperto un altro vettore di attacco per WPA2. [1] Ciò semplifica l'attaccante che annusa le strette di mano WPA2 per ottenere l'hash della chiave pre-condivisa (password). L'attaccante può quindi utilizzare una tecnica di forza bruta per confrontare questo hash con gli hash di un elenco di password di uso comune o un elenco di ipotesi che tenta ogni possibile variazione di lettere e numeri di lunghezza variabile. Utilizzando le risorse di cloud computing, è banale indovinare qualsiasi password lunga meno di 16 caratteri.

In breve, la sicurezza di WPA2 è buona quanto rotta, ma solo per WPA2-Personal. WPA2-Enterprise è molto più resistente. Fino a quando WPA3 non sarà ampiamente disponibile, utilizzare una password complessa per la propria rete WPA2.

Supporto per WPA3

Dopo la sua introduzione nel 2018, ci vorranno 12-18 mesi affinché il supporto diventi mainstream. Anche se si dispone di un router wireless che supporta WPA3, il vecchio telefono o tablet potrebbe non ricevere gli aggiornamenti software necessari per WPA3. In tal caso, il punto di accesso tornerà a WPA2 in modo da poterti ancora connettere al router, ma senza i vantaggi di WPA3.

In 2-3 anni, WPA3 diventerà mainstream e se stai acquistando hardware router ora è consigliabile a prova di futuro i tuoi acquisti.

raccomandazioni

  1. Dove possibile, selezionare WPA3 su WPA2.
  2. Quando acquisti hardware certificato WPA3, cerca anche le certificazioni Wi-Fi Enhanced Open e Wi-Fi Easy Connect. Come descritto sopra, queste funzionalità migliorano la sicurezza della rete.
  3. Scegli una password lunga e complessa (chiave pre-condivisa):
    1. usa numeri, lettere maiuscole e minuscole, spazi e persino caratteri "speciali" nella tua password.
    2. Trasformalo in una passphrase anziché in una sola parola.
    3. Fallo lungo — 20 caratteri o più.
  4. Se stai acquistando un nuovo router o punto di accesso wireless, scegline uno che supporti WPA3 o preveda di implementare un aggiornamento software che supporterà WPA3 in futuro. I fornitori di router wireless rilasciano periodicamente aggiornamenti del firmware per i loro prodotti. A seconda di quanto è buono il fornitore, rilasciano aggiornamenti più frequentemente. ad es. dopo la vulnerabilità di KRACK, TP-LINK è stato tra i primi fornitori a rilasciare patch per i loro router. Hanno anche rilasciato patch per router più vecchi. Quindi, se stai cercando quale router acquistare, guarda la storia delle versioni del firmware rilasciate da quel produttore. Scegli un'azienda diligente in merito ai loro aggiornamenti.
  5. Utilizzare una VPN quando si utilizza un hotspot Wi-Fi pubblico come una caffetteria o una biblioteca, indipendentemente dal fatto che la rete wireless sia protetta da password (ovvero protetta) o meno.

Articoli Correlati