WPA3 to nowy sposób szyfrowania danych przesyłanych bezprzewodowo. Jakie profity niesie i czy ma jakieś ograniczenia. Czy warto go włączyć? O tym w poniższym artykule.
Jako wprowadzenie chciałbym napisać krótko co znajdziecie w artykule opisującym możliwości najnowszego standardu szyfrowania danych przesyłanych przez eter, który jest wszędzie. W waszych domach, biurach, na plaży czy w restauracji. Tak, odpowiednie zabezpieczenie danych przesyłanych drogą radiową (Wi-Fi), jest o tyle istotne, że niebezpieczeństwo włamania się do niej może nastąpić z każdego miejsca w jej zasięgu. Może to doprowadzić do przechwycenia danych, nieautoryzowanego dostępu do sieci wewnętrznej czy po prostu zablokowaniu możliwości dostępu.
Czym tak naprawdę jest WIFI z punktu widzenia użytkownika
Wireless Lan, sieć bezprzewodowa, “radiówka”, a dla nas wszystkich po prostu Wi-Fi to skrót od Wireless Fidelity, czyli standard umożliwiający nam dostęp do sieci bez użycia żadnych kabli. Opiera on się na standardzie 802.11, którego pierwsza implementa powstała w 1997 roku umożliwiając przesył danych z niewyobrażalną na dla nas prędkościa maksymalnie 1-2 Mb/s na odległość kilku metrów.
Aktualnie niewidoczne dla ludzkiego oka medium jest w stanie przesyłać pliki z prędkością nawet 6000 Mb/s oblewając swoim zasięgiem całe obiekty, hale, magazyny. Technologia która powstała blisko pół wieku temu, umożliwia nam korzystanie internetu wszędzie gdzie jest tylko dostępna i zwiększa możliwości każdego naszego urządzenia o dostęp do takich usług jak np. Messenger, WhatsUP, Netflix czy YouTube, bez których trudno wyobrazić sobie funkcjonowanie w dzisiejszym świecie.
W jaki sposób są przesyłane dane w sieciach bezprzewodowych
Dane w sieciach Wi-Fi przesyłane są przy użyciu dokładnie tego samego protokołu w modelu TCP/IP. Różnicą podczas komunikacji sieciowej jest tylko medium, którym przenoszone są pakiety. Sieci bezprzewodowe do komunikacji urządzeń w sieciach domowych, oraz firmowych wykorzystuje pasma radiowego 2,4 i 5 ghz. Rozwiązania tego typu uznawane są jednak za zdecydowanie mniej bezpieczne od standardowych sieci kablowych, czy to optycznych czy ethernet.
Jakie były początki zabezpieczeń w początkowych fazach tworzenia standardu 802.11
Na samym początku sieci radiowe nie były zabezpieczane w żaden sposób. Wynikało to głównie z faktu, że standard był trudno dostępny dla użytkowników indywidualnych z powodu ogromnych cen sprzętu, oraz słabej jego dostępności na rynku. Dane przesyłane przez Wi-Fi rozpoczęto szyfrować dwa lata od powstania jego pierwszej wersji, czyli w roku 1999. Szyfrowaniem przesyłu pakietów zajmował się wtedy standard WEP (ang Wired Equivalent Privacy), co w bardzo wolnym tłumaczeniu oznacza bezprzewodową prywatność.
W tym miejscu musimy zadać sobie dodatkowe, po co nam w ogóle to szyfrowanie i dlaczego mamy utrudniać sobie życie? Odpowiedź jest dość prosta, jeżeli nie zastosujemy szyfrowania nasze hasło byłoby przesyłane w postaci czystego tekstu, bardzo ułatwiłoby to jego przechwycenie przez tzw. sniffery, czyli aplikacje analizujące przepływ informacji wewnątrz sieci. Musimy wiedzieć, że informacje na temat klucza bezpieczeństwa przesyłane są już podczas inicjacji połączenia. Bez szyfrowania wystarczyłoby wtedy aby osoba chcąca poznać klucz którym zabezpieczamy naszą sieć znalazła się w zasięgu radiowym i podczas próby połączenia skorzystała np. z aplikacji Wireshark , bardzo popularnego analizatora sieci.
Szyfrowanie WEP utrudnia już życie potencjalnym włamywaczom, ponieważ zabezpiecza nasze zasoby kodem. Oznacza to, że na linii pomiędzy nadawcą - odbiorcą (w tym przypadku np.router - komputer) podczas inicjowania połączenia nie pojawia się już tylko czysty tekst, ale 64 lub 128 bitowy szyfr. Szybko okazało się jednak, że zabezpieczenie nie jest wystarczająco skuteczne z uwagi na poświęcenie 24 bitowej przestrzeni, w której mogły pojawić niezaszyfrowane elementy, które mogły doprowadzić do przechwycenia danych. Odpowiedzią na błędy zaobserwowane w WEP było powstanie protokołu WPA ( często określanego jako rozwiązanie przejściowe) w którym rozszerzono szyfrowanie danych do 256 bitów.
Niestety był on jedynie próbą “szybkiego” załatania problemów, które zostały zauważone w poprzedniej wersji zabezpień wifi i w bardzo krótkim czasie okazało się, że złamanie hasła jest możliwe także w przypadku wykorzystania nowego rozwiązania. Dlatego też w 2006 roku światło dzienne ujrzał WPA2, który dostępny w wersji Personal (Domowej), oraz Enterprise (Firmowej) jest bardzo chętnie wykorzystywanych do dziś .
Co to jest WPA3 i czy warto go uruchomić w swojej sieci ?
Blisko 12 lat przyszło nam czekać na nową implementację szyfrowania danych. W roku 2018 świat ujrzał WPA 3 (Wi-Fi Protected Access 3). Od tego czasu do dziś nowy standard zdążył dojrzeć, a producenci routerów i kart sieciowych mieli czas na przygotowanie wsparcia dla nowego rozwiązania. Wnosi on szereg zmian w porównaniu do swoich poprzedników. Najważniejsze z nich to:
- Zmiana a w zasadzie całkowite zastąpienie TKIP/AES, szyfrowaniem SAE
- Praktycznie wyeliminowanie problemu ataku typu KRAK
- Szyfrowanie WPA 3 Enterprise 192 bit
- Szyfrowanie WPA 3 Personal 128bit
- Ochrona przed atakami Brute Force - Automatyczna blokada przy słownikowej próbie złamania hasła
- Zgodność z poprzednimi wersjami (WPA/WPA2)
- Możliwość korzystania z krótszych kluczy zabezpieczających
Czy warto włączyć WPA3?
Jeżeli tylko nasz router wspiera to rozwiązanie, to zdecydowanie warto włączyć! Podniesie to poziom bezpieczeństwa sieci wewnętrznej, a jednocześnie pozwala korzystać z najnowszych rozwiązań technologicznych. Należy pamiętać, że nowa technologia na pewno na długo zagości w naszych domach. Niestety na chwilę obecną wspiera tylko urządzenia z górnej półki cenowe. W przypadku marki TP-LINK jest np. seria Archer, Deco (Mesh), oraz wybrane punkty dostępowe z serii AX. Z kolei firma Asus oferuje tą funkcjonalność w produktach RT, ROG, ZEN.
Czy powinienem używać WPA3?
Tak jak napisałem wyżej, jeżeli nasz sprzęt umożliwia wykorzystanie WPA 3 do pracy w naszej sieci lokalnej jak najbardziej tak. Nie mniej jednak obecnie bardzo popularny standard, którym jest WPA2-AES, jest w mojej ocenie rozwiązaniem wystarczającym. Pomimo udowodnionej podatności na ataki typu KRAK . Może zdarzyć się jednak, że nasze urządzenie nie jest już wspierane pod kątem aktualizacji oprogramowania. W takim przypadku najlepszym rozwiązaniem będzie upgrade sprzętu w sieci. Szczególnie jeżeli dotyczy to instalacji firmowych.
Czy WPA3 zwalnia prędkość?
Analizując rynek możemy zauważyć, że sprzęt, który oferuje funkcjonalność WPA3 napewno poradzi sobie sprzętowo nie tylko z jego obsługą, ale także z wieloma innymi rzeczami. Są to urządzenia wysokiej klasy, które w zdecydowanej większości przypadków posiadają wydajny procesor, oraz dużo pamięci podręcznej RAM. Sytuacja może ulec zmianie, jeżeli producenci zdecydują na aktualizację oprogramowania tańszych jednostek, ale w mojej ocenie nie nastąpi to prędko o ile stanie się to w ogóle. W przyszłości z pomocą przyjść nam może oprogramowanie alternatywne np. dd-wrt.
Podsumowując WPA3 zdecydowanie wygrywa z WPA2 pod względem bezpieczeństwa w sieci, ale biorąc pod uwagę listę modeli routerów dostępnych dla normalnego użytkownika, oraz pieniądze, które należy wydać na ich zakup potraktowałbym bym ten rodzaj zabezpieczenia Wi-Fi jako "ficzer", o którym możemy pomyśleć w niedalekiej przyszłości. Zachęcam jednak posiadaczy odpowiedniego sprzętu do uruchomienia usługi WPA3, głównie ze względu na kompatybilność wsteczną. Najnowsze smartfony, laptopy czy tablety będą zapewne posiadały natywną możliwość połączenia z siecią obsługującą najnowsze szyfrowanie. Mam nadzieję, udało mi się rozjaśnić podstawowe kwestie szyfrowania i bezpieczeństwa. Zapraszam do rozumowy w komentarzach.
Komentarze
25Gucio prawda. Przykład? Proszę: Netgear Nighthawk RAX20. Kosztuje 330 zł, ma WiFi 6 i WPA3. Czy to jest urządzenie z górnej półki? Nie sądzę, bo to dolna cena mainstreamu.
Ale rozumiem, trzeba promować przede wszystkim sprzęt o którym się pisze.
WEP - to to łatwizna - 20 minut wystarczyło przechwytywanie pakietów i ...było hasło.
WPA - Tu potrzeba kilka godzin i ...było hasło.
WPA2 - tu poległem - może za krótko przechwytywałem pakiety...laptop chodził ok. 8 godzin i ...nic to nie dało.