Miło nam poinformować, że w ostatnich dniach doczekaliśmy się – po 15 latach – nowego standardu szyfrowania połączeń bezprzewodowych, który nosi nazwę – a jakże – WPA3.
Podsumowując krótko historię jego poprzednika WPA2 – nie był (nie jest) on wcale taki zły, a wpadki, które zdarzały mu się po drodze były relatywnie proste do załatania. Przypomnijmy, że najnowsza i zarazem najpoważniejsza z nich o nazwie KRACK, umożliwiała atakującemu „wstrzyknięcie” w komunikację ofiar znanego bądź nawet pustego klucza szyfrującego. Ta i inne podatności WPA2, z których większość odkryto w 2017 roku, spowodowały przyspieszenie prac nad nowym standardem.
Wśród kluczowych cech WPA3 znalazły się:
1) Odporność na ataki offline na hasła dzięki zastosowaniu anonimowego protokołu uzgadniania kluczy (zastosowana wariacja protokołu Diffiego-Hellmana). Przypomnijmy, że w wypadku WPA2 atakujący może nagrać moment nawiązywania połączenia i na bazie tego zapisu z ogromną prędkością testować kolejne hasła z obszernych słowników.
2) Forward Secrecy – podobnie jak mechanizm PFS w TLS, uniemożliwiający deszyfrację zapisanego zaszyfrowanego ruchu, mając do dyspozycji klucz szyfrujący. Jeśli ktoś będzie podsłuchiwał i nagrywał nasz szyfrowany ruch a w przyszłości pozna nasze hasło, to i tak nie będzie w stanie wykonać deszyfracji.
3) Kryptograficzna ochrona transmisji w sieciach otwartych. Wciąż używane sieci otwarte (np. wraz z Captive Portalem) staną się więc znacznie bezpieczniejsze.
Ponadto nowy standard zapewnia kompatybilność z WPA2 – przy zachowaniu części swoich zalet. Pozostaje nam (nie)cierpliwie czekać na pierwsze implementacje !