Bezpečnost | Hacking | Wi-Fi | Router

Hurá! WPA3 slibuje konečně bezpečnou Wi-Fi. Začíná certifikace prvních zařízení

  • Dlouhých 14 tu bylo WPA2
  • Nejvyšší forma zabezpečení na běžných domácích routerech
  • Teď by jej konečně mělo začít nahrazovat moderní WPA3

Ještě před deseti-patnácti lety byla drtivá většina domácích bezdrátových sítí zabezpečena děravou technologií WEP. Technologií, kterou dnes s linuxovou distribucí Kali na laptopu prolomí každý teenager, který chce ohromit spolužáky.

WEP byl zranitelný už roky před tím, a tak zastřešující Wi-Fi Alliance urychleně hledala způsob, jak nabídnout něco lepšího. V roce 2003 se na scéně objevilo dočasné WPA (Wi-Fi Protected Access) a o rok později pak jeho dospělejší forma, kterou dnes známe pod zkratkou WPA2.

Ačkoliv od té doby uplynulo už dlouhých 14 let, WPA2 stále není naprostou samozřejmostí, a podle experimentu Wifileaks, v rámci něhož jsme s ostatními nadšenci analyzovali bezmála tři miliony (převážně) českých sítí, tvoří asi 60 % (společně se starším WPA1 pak přes 70 %).

WPA2 sloužilo dobře, ale už opravdu patří do koše

Důvodů relativně zdlouhavého nasazování zabezpečení WPA bude nejspíše hned několik, přičemž jedním z těch nejsilnějších je to, že většina nemá potřebu kupovat domácí Wi-Fi router stále dokola, ale stačí jim ten, který si koupili už před dlouhými lety, respektive ten, který jim nabídl poskytovatel připojení. Přeci jen, Wi-Fi není notebook, a pokud je domácnost k internetu připojená rychlostí nejvýše několika desítek Mb/s, utáhne to i poměrně stará mašinka z dřevních dob Wi-Fi.

3dc87376-1a0f-4567-991b-98b9fa0997a0
WPA2 je sice po 14 letech zdaleka nejrozšířenější šifrovací technologií Wi-Fi, stovky tisíc bezdrátových sítí jsou ale stále teoreticky velmi snadno prolomitelné (WEP).

V každém případě, stejně jako WEP a posléze základní verze WPA postupem času zestárl i jeho nástupce WPA2. Ostatně i my jsme na Živě.cz v posledních letech psali hned o několika případech zranitelností jeho poslední verze, přičemž největší medializace se dočkal loňský KRACK.

Experty popsaný způsob útok zneužíval tzv. 4-way handshaku, tedy okamžiku, kdy se třeba váš mobil připojuje k AP a navzájem si podávají ruce (handshake) –vyměňují si autentizační data. KRACK popisoval zneužití třetího kroku, který umožnil teoretickému útočník vstup do lokální sítě, aniž by kdy znal hlavní heslo.

KRACK ukázal na slabiny WPA2:

WPA3 je hotové! Nyní začíná certifikace nových zařízení

KRACK nicméně opravdu nebyl jediný a všichni už tušili, že WPA2 má na kahánku. O pár měsíců poté WI-Fi Alliance oznámila, že se chýlí ke konci vývoj jeho nástupce, třetí generace WPA3, a včera skupina oficiálně spustila certifikační proces.

To v praxi znamená, že nyní budou moci výrobci síťových prvků i koncových zařízení žádat „o razítko,“ že je i jejich elektronika s touto novou specifikací kompatibilní. Bude potřeba vyměnit všechny Wi-Fi čipy a tedy i veškerou elektroniku? Doufejme že ne – ostatně i přechod z WEP na WPA ve většině případů vyžadoval jen nový firmware, respektive podporu ze strany operačního systému. Revoluci na počkání každopádně nečekejme.

Revoluci nečekejte dnes, ale ani zítra. Spíše v příštích letech

Pokud WPA2 potřebovalo celou dekádu k tomu, aby do země zadupalo své předchůdce, s WPA3 to bude dost možná podobné a masivní šíření a hlavně podporu výrobců očekávejme až v příštích letech. Ostatně i oni budou chtít jistě využít nového zájmu o síťové prvky a spíše než aby vydávali firmware pro staré produktové řady, budou vám chtít (zcela logicky) prodat nový kus železa.

Přestože certifikační proces WPA3 už začal, podrobné informace o nové specifikaci jsou zatím spíše docela stručné. K dispozici bude ve dvou podobách. WPA3-Personal pro domácnosti a malé podnikové sítě, a stejně jako u jeho předchůdce ve formě WPA3-Enterprise, kde nové zabezpečení nabídne 192bitové šifrování a některé další prvky – připojení na podnikové autentizační servery aj.

Podstatné je ale to, co budou mít společné. Balík nových funkcí, které se snad na další desetiletí vypořádají se všemi současnými obvyklými útoky. WPA3 tak bude obsahovat třeba protokol Simultaneous Authentication of Equals (SAE), který se stará o otevření šifrovaného spojení mezi dvěma stranami.

Konec brute-force proti Wi-Fi?

Kouzlo SAE spočívá v tom, že by mělo pomoci zamezit ve slovníkových útocích. A to jak těch online, kdy může router zablokovat klienta, který se opakovaně pokouší přihlásit neplatným heslem, tak těch offline.

Právě ty druhé jsou nejčastější. Wi-Fi je rádiový signál jako každý jiný, čili když bude zrovna váš mobil, počítač atp. komunikovat s Wi-Fi routerem a vyměňovat si autentizační data, záškodník v relativní blízkosti (třeba nerudný soused v bytovém domě) tato data může zachytit a pomocí prolamovacích programů z rodiny Aircrack-ng hrubou silou odhadnout skutečné heslo k vaší Wi-Fi.

beeed8d5-cd44-44c7-93e3-355af0b327aecd870c90-386d-42a5-9b84-5d8ccedc738b
Prolomení Wi-Fi hesla WPA/WPA2 pomocí reverzního slovníkového offline útoku a programů Wifite a Aircrack-ng. V této ukázce jsem schválně použil velmi jednoduché WPA2 heslo (číselnou řadu), takže jsem jej na svém počítači prolomil prakticky okamžitě.

Protokol SAE přesně na toto myslí, takže i když jeho data záškodník nahraje a pak někde na výkonném počítači nebo na farmě grafik kdesi v cloudu začne zkoušet jedno heslo za druhým, bude mu to k ničemu, protože se vždy dostane nejvýše jen o jeden krok dál. K prolomení hesla jich potřebuje absolvovat několik a naráz.

SAE je totiž navrženo tak, že obě strany musejí být neustále v kontaktu a reagovat. Útočník by tedy musel provádět brute-force naživo – online, což by bylo zaprvé o mnoho řádů pomalejší a za druhé by to měl router vybavený WPA3 diagnostikovat jako útok a klienta zahodit.

Dnešní cracknutý klíč nebude fungovat na zítřejší zachycená data a naopak

Další bezpečností specialitou WPA3 je dopředná bezpečnost. To je technika, která pamatuje na to, že se záškodníkovi přeci jen podaří získat klíč, který by mohl použít na data, která zachytil dříve, ale nedokázal je dešifrovat.

Anebo naopak, útočník získal šifrovací klíč a mohl by je použít na data, která zachytí později. Dopředná bezpečnost (forward secrecy) na toto pamatuje třeba tak, že se interní šifrovací klíče pro každé spojení dostatečně pečlivě mění.

Tyto a další techniky, které přinese WPA3, by měly pomoci výrazně zlepšit zabezpečení domácích i podnikových sítí, jak už jsem ale napsal na začátku, vzhledem k tomu, že teprve začíná certifikační proces a za pár dnů se přehoupneme do druhé poloviny roku 2018, reálně lze očekávat, že se z WPA3 stane norma spíše až v příštím desetiletí.

Krásné růžové bezdrátové zítřky? Uvidíme…

Nelze než doufat, že se do té doby neobjeví nějaká další kritická zranitelnost WPA2 a stejně tak že i samotné WPA3, do kterého aliance Wi-Fi vkládá takové naděje, během několika měsíců nerozcupují bezpečnostní experti, kteří v něm najdou chyby ještě před tím, než se vůbec začne šířit světem.

Ostatně už dnes se začínají ozývat hlasy, které sice nekritizují přímo WPA3, ale jeho příbuznou technologii, s jejíž certifikací Wi-Fi Alliance také začala: Wi-Fi Certified Easy Connect.

Už podle svého názvu se jedná o techniku, která má umožnit snadné připojení nejrůznějších bezdrátových zařízení bez displeje. Jedná se tedy o nástupce techniky WPS, která v posledních letech také trpěla hromadou chyb, a tak se dnes obecně doporučuje, aby tato funkce byla ve výchozím stavu na routeru/AP vypnutá.

Diskuze (9) Další článek: ELONOVINKY: Kdy a jak se Tesla dostane do zisku?

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,