Téměř 14 let od schválení technologie WPA2 (Wi-Fi Protected Access 2) přichází sdružení Wi-Fi Alliance s další generací tohoto typu ochrany bezdrátových sítí. K oznámení návrhu nového standardu došlo na letošním veletrhu CES a i přes nedostatek podrobných informací je zřejmé, jak se novinka – s nijak překvapivým názvem WPA3 – hodlá vypořádat se známými problémy svého předchůdce.
WPA3 přinese hned čtyři nové bezpečnostní prvky:
Odolnost vůči hrubé síle: k dispozici bude ochrana proti útokům využívajícím při pokusech o prolomení Wi-Fi hesel hrubou sílu. V budoucnu tak bude autentizace po několika neúspěšných pokusech o přihlášení zablokována. Tento přístup by měl – teoreticky – vést ke snížení počtu úspěšných bezpečnostních incidentů spojených s příliš slabými hesly.
Podpora IoT: konfigurace Wi-Fi zařízení pomocí chytrých telefonů bude jednodušší. Jde o důležitou výhodu, protože velmi rychle roste počet hardwarových zařízení ze světa internetu věcí, která využívají Wi-Fi a při špatném nastavení mohou způsobit vážné bezpečnostní problémy.
Silnější šifrování: sítě ve firmách i úřadech budou moci využívat 192bitový šifrovací algoritmus Commercial National Security Algorithm (CNSA) americké vládní organizace Committee on National Security Systems. Wi-Fi Alliance tak reaguje i na požadavky vlády Spojených států.
Bezpečnější veřejné sítě: nový standard posílí ochranu uživatelů v otevřených sítích, a to prostřednictvím individuálního šifrování dat. V této chvíli ale není jasné, co se za tímto vylepšením vlastně skrývá. S jistou mírou fantazie by mohlo jít o řešení problematických veřejných Wi-Fi sítí (například na letištích, v kavárnách, ve veřejné dopravě …), které nevyžadují použití hesla. A technologie WPA3 může nabídnout automatický systém pro sjednání šifrovaného připojení také v otevřených sítích.
Nový standard WPA3 by se měl úspěšně vypořádat se všemi implementačními chybami technologie WPA2, včetně té, která v říjnu 2017 umožnila útok KRACK. Vzhledem k tomu, že uvedenou chybu bylo možné řešit i aktualizacemi stávajících zařízení využívajících WPA2, tedy bez nutnosti pořizovat nový hardware, lze očekávat, že některá vylepšení WPA3 budou dostupná i pro zařízení, která nebudou s nejnovějším standardem kompatibilní.
Podpora standardu WPA3 je určitě důležitá, nicméně otázkou zůstává, co organizace i běžné uživatel přesvědčí k pořízení nového zařízení. Díky certifikaci dle WPA3 by měli mít kupující větší šanci pochopit, že si z pohledu bezpečnosti opravdu polepší. Proces generační obnovy může ve skutečnosti trvat i řadu let a bezpečnostní mechanismy WPA2 tak s námi zůstanou ještě poměrně dlouhou dobu. A budeme tak svědky koexistence dvou úrovní bezpečnosti – silné ochrany v podání WPA3 i stále slabší a nedoporučované WPA2.
Zdroj: TZ