WPA3 qanday ishlaydi? 2018 yilda Wi-Fi Alliance eng so'nggi simsiz xavfsizlik standarti bo'lgan va hozirda mutaxassislar eng xavfsiz deb hisoblagan WPA3 uchun sertifikatlashni boshladi. 2020-yil iyul oyidan boshlab Wi-Fi Alliance Wi-Fi sertifikatiga ega boʻlgan barcha qurilmalardan WPA3-ni qoʻllab-quvvatlashini talab qildi.
WPA3 tinglash va qalbakilashtirishdan himoyalangan Himoyalangan boshqaruv ramkalarini qabul qilishni talab qiladi. Shuningdek, u 128 bitli kriptografik to'plamni standartlashtiradi va eskirgan xavfsizlik protokollariga ruxsat bermaydi. WPA3-Enterprise ixtiyoriy 192-bitli xavfsizlik shifrlash va nozik korporativ, moliyaviy va hukumat maʼlumotlarini himoya qilish uchun 48-bitli IV-ga ega. WPA3-Personal CCMP-128 va AES-128 dan foydalanadi.
WPA2-ning KRACK zaifligini aniqlagan Vanxoef Twitter-da WPA3-ning kelishini olqishladi.
WPA3 WPA2-ning KRACK zaifligini yanada xavfsizroq kriptografik qo‘l siqish bilan hal qiladi, PSK to‘rt tomonlama qo‘l siqishini bir vaqtning o‘zida autentifikatsiyasi (SAE) bilan almashtiradi, bunda mijoz yoki AP aloqani boshlashi mumkin bo‘lgan Internet muhandislik ishchi guruhining ninachi bilan qo‘l siqish versiyasi. Keyin har bir qurilma oʻzining autentifikatsiya maʼlumotlarini berish va olish, koʻp qismli suhbat oʻrniga diskret, bir martalik xabarda uzatadi. Muhimi, SAE shifrlash kalitlarini qayta ishlatishni ham yo'q qiladi, bu har bir o'zaro ta'sirda yangi kodni talab qiladi. AP va mijoz o'rtasidagi ochiq aloqasiz yoki shifrlash kalitini qayta ishlatmasdan, kiberjinoyatchilar osongina tinglay olmaydi yoki o'zlarini almashishga qo'sha olmaydi.
SAE foydalanuvchilarni faol, saytdagi autentifikatsiya urinishlari bilan cheklaydi -- ma'lum miqdordagi parolni taxmin qilishdan oshib ketgan har bir kishiga belgi qo'yadi. Bu xususiyat odatiy Wi-Fi tarmog'ini oflayn lug'at hujumlariga chidamliroq qilishi kerak. Har bir ulanish uchun yangi shifrlash parolini talab qilish orqali SAE, shuningdek , parolni buzgan tajovuzkorlarning avval qo'lga kiritgan va saqlagan ma'lumotlarini shifrlash uchun undan foydalanishiga yo'l qo'ymaslik uchun oldinga siljish deb nomlangan xususiyatni ham faollashtiradi .
WPA3 bilan bir qatorda Wi-Fi Alliance Wi-Fi Easy Connect deb nomlangan yangi protokolni ham taqdim etdi, bu QR-kodni skanerlash kabi mexanizm orqali vizual konfiguratsiya interfeyslariga ega bo'lmagan IoT qurilmalari uchun ulanish jarayonini soddalashtiradi. Va nihoyat, Wi-Fi Enhanced Open deb nomlangan qo‘shimcha xususiyat har bir mijoz va AP o‘rtasidagi ma’lumotlarni yangi noyob kalit yordamida avtomatik shifrlash orqali umumiy Wi-Fi tarmoqlariga ulanishni xavfsizroq qiladi.
Amalda, WPA3 tahdidlarga chidamli emas. KRACK ni kashf etgan xavfsizlik bo‘yicha mutaxassis Vanxoef va Tel-Aviv universiteti tadqiqotchisi Eyal Ronen 2019-yilda WPA3-da bir nechta yangi xavfsizlik kamchiliklarini nashr etishdi. Dragonblood deb ataladigan zaifliklar qatoriga ikkita pasaytirish hujumi kiradi, bunda tajovuzkor qurilmani orqaga qaytarishga majbur qiladi. WPA2 va ikkita yon kanalli hujumlar, bu esa oflayn lug'at hujumlarini amalga oshiradi. Wi-Fi Alliance xavflarni kamaytirdi, ammo sotuvchilar dasturiy ta'minotni yangilash orqali ularni osonlikcha kamaytirishi mumkinligini aytdi. Potentsial zaifliklardan qat'i nazar, mutaxassislar WPA3 bugungi kunda mavjud bo'lgan eng xavfsiz simsiz protokol ekanligiga rozi.